Cisco Unified Communications’da 0-day RCE: autentifikatsiyasiz kirishdan root darajasigacha

Cisco kompaniyasi o‘zining Unified Communications (UC) platformalarida aniqlangan o‘ta xavfli 0-day masofadan kod bajarish (RCE) zaifligi — CVE-2026-20045 haqida ogohlantirdi. Eng xavotirlisi, ushbu nuqson allaqachon real muhitda faol ekspluatatsiya qilinmoqda. Zaiflik orqali hujumchilar hech qanday autentifikatsiyasiz qurilmaning veb-boshqaruv interfeysi orqali buyruqlarni bajarishi va oxir-oqibat root darajasidagi to‘liq nazoratni qo‘lga kiritishi mumkin.

Cisco’ning PSIRT (Product Security Incident Response Team) jamoasi ekspluatatsiya urinishlarini tasdiqlab, tizimlarni zudlik bilan yangilashga chaqirdi. Kompaniya bu zaiflikni o‘zining Security Impact Rating (SIR) tizimi bo‘yicha Critical deb baholadi — hatto CVSS ballidan ham yuqori xavf darajasi sifatida.

Muammo nimada?

Zaiflikning ildizi — veb-boshqaruv interfeysiga yuboriladigan HTTP so‘rovlarida foydalanuvchi kiritgan ma’lumotlar noto‘g‘ri tekshirilishida. Maxsus tayyorlangan HTTP so‘rovi:

  1. Autentifikatsiyani chetlab o‘tadi,
  2. Operatsion tizim darajasida buyruq bajaradi,
  3. Imtiyozlarni oshirib, root huquqiga erishadi.

Hech qanday vaqtinchalik yechim (workaround) mavjud emas. Hujum faqat boshqaruv interfeysiga tarmoq orqali kira olgan taqdirdagina amalga oshiriladi. Afsuski, ko‘plab korxonalarda VoIP/UC tizimlari firewall yoki VPN ortida bo‘lsa ham, amalda tarmoqqa ochiq qolishi kuzatiladi.

Ta’sirlangan mahsulotlar

Quyidagi Cisco UC mahsulotlari konfiguratsiyadan qat’i nazar ta’sirlangan:

MahsulotBug ID
Unified CMCSCwr21851
Unified CM SMECSCwr21851
Unified CM IM&PCSCwr29216
Unity ConnectionCSCwr29208
Webex Calling Dedicated InstanceCSCwr21851

Ayrim mahsulotlar (masalan, Contact Center SIP Proxy, Unified CCE va boshqalar) ta’sirlanmaganligi tasdiqlangan.

Tuzatilgan versiyalar va yangilanishlar

Cisco zarur yangilanishlarni chiqardi. Faqat rasmiy ko‘rsatilgan relizlar qo‘llab-quvvatlanadi.

Unified CM, IM&P, SME, Webex Calling

RelizTuzatilgan birinchi versiya
12.5Tuzatilgan relizga migratsiya
1414SU5 yoki 14SU4a patch
1515SU4 (2026-yil mart) yoki 15SU2/3 patch

Unity Connection

RelizTuzatilgan birinchi versiya
12.5Tuzatilgan relizga migratsiya
1414SU5 yoki 14SU4 patch
1515SU4 (2026-yil mart) yoki 15SU3 patch

Real ekspluatatsiya: xavf allaqachon eshikda

PSIRT real hujumlarni aniqlagan. Tahlillarga ko‘ra, hujumchilar internetga ochiq boshqaruv interfeyslarini avtomatlashtirilgan skanerlar orqali topib, zaif tizimlarga nishonli hujum uyushtirmoqda. Ayniqsa, masofaviy va gibrid ish modeli keng tarqalgan korxonalarda UC infratuzilmasi yuqori xavf ostida.

Kutilishicha, ushbu zaiflik tez orada CISA’ning Known Exploited Vulnerabilities (KEV) ro‘yxatiga ham kiritiladi.

Nega bu juda xavfli?

Unified Communications platformalari nafaqat telefon qo‘ng‘iroqlari, balki:

  • Korporativ autentifikatsiya,
  • Xabar almashish,
  • Ovozli pochta,
  • Videokonferensiyalar,
  • Active Directory integratsiyasi

kabi muhim xizmatlar bilan chambarchas bog‘langan. Root darajasidagi nazorat esa hujumchiga butun tarmoq bo‘ylab lateral harakatlanish imkonini beradi.

Tavsiya etiladigan choralar

  • Zudlik bilan yangilanishlarni o‘rnatish
  • Boshqaruv interfeyslarini faqat ishonchli IP manzillarga cheklash
  • Loglarda shubhali HTTP so‘rovlarini tahlil qilish
  • UC serverlarini tashqi tarmoqqa bevosita chiqishdan himoyalash
  • VPN va firewall qoidalarini qayta ko‘rib chiqish

CVE-2026-20045 shuni ko‘rsatadiki, bugungi kunda korporativ aloqa tizimlari ham kiberhujumlar uchun asosiy nishonga aylanmoqda. Avval faqat tarmoq qurilmalari yoki veb-serverlar nishon bo‘lgan bo‘lsa, endi VoIP va UC platformalari ham xuddi shunday xavf ostida.

0-day zaifliklar davrida yagona ishonchli yo‘l — bu tezkor yangilanish, cheklangan kirish siyosati, va doimiy monitoringdir. Aks holda, bitta HTTP so‘rovi butun infratuzilmani hujumchi qo‘liga topshirishi mumkin.