
Cisco Unified Communications’da 0-day RCE: autentifikatsiyasiz kirishdan root darajasigacha
Cisco kompaniyasi o‘zining Unified Communications (UC) platformalarida aniqlangan o‘ta xavfli 0-day masofadan kod bajarish (RCE) zaifligi — CVE-2026-20045 haqida ogohlantirdi. Eng xavotirlisi, ushbu nuqson allaqachon real muhitda faol ekspluatatsiya qilinmoqda. Zaiflik orqali hujumchilar hech qanday autentifikatsiyasiz qurilmaning veb-boshqaruv interfeysi orqali buyruqlarni bajarishi va oxir-oqibat root darajasidagi to‘liq nazoratni qo‘lga kiritishi mumkin.
Cisco’ning PSIRT (Product Security Incident Response Team) jamoasi ekspluatatsiya urinishlarini tasdiqlab, tizimlarni zudlik bilan yangilashga chaqirdi. Kompaniya bu zaiflikni o‘zining Security Impact Rating (SIR) tizimi bo‘yicha Critical deb baholadi — hatto CVSS ballidan ham yuqori xavf darajasi sifatida.
Muammo nimada?
Zaiflikning ildizi — veb-boshqaruv interfeysiga yuboriladigan HTTP so‘rovlarida foydalanuvchi kiritgan ma’lumotlar noto‘g‘ri tekshirilishida. Maxsus tayyorlangan HTTP so‘rovi:
- Autentifikatsiyani chetlab o‘tadi,
- Operatsion tizim darajasida buyruq bajaradi,
- Imtiyozlarni oshirib, root huquqiga erishadi.
Hech qanday vaqtinchalik yechim (workaround) mavjud emas. Hujum faqat boshqaruv interfeysiga tarmoq orqali kira olgan taqdirdagina amalga oshiriladi. Afsuski, ko‘plab korxonalarda VoIP/UC tizimlari firewall yoki VPN ortida bo‘lsa ham, amalda tarmoqqa ochiq qolishi kuzatiladi.
Ta’sirlangan mahsulotlar
Quyidagi Cisco UC mahsulotlari konfiguratsiyadan qat’i nazar ta’sirlangan:
| Mahsulot | Bug ID |
|---|---|
| Unified CM | CSCwr21851 |
| Unified CM SME | CSCwr21851 |
| Unified CM IM&P | CSCwr29216 |
| Unity Connection | CSCwr29208 |
| Webex Calling Dedicated Instance | CSCwr21851 |
Ayrim mahsulotlar (masalan, Contact Center SIP Proxy, Unified CCE va boshqalar) ta’sirlanmaganligi tasdiqlangan.
Tuzatilgan versiyalar va yangilanishlar
Cisco zarur yangilanishlarni chiqardi. Faqat rasmiy ko‘rsatilgan relizlar qo‘llab-quvvatlanadi.
Unified CM, IM&P, SME, Webex Calling
| Reliz | Tuzatilgan birinchi versiya |
|---|---|
| 12.5 | Tuzatilgan relizga migratsiya |
| 14 | 14SU5 yoki 14SU4a patch |
| 15 | 15SU4 (2026-yil mart) yoki 15SU2/3 patch |
Unity Connection
| Reliz | Tuzatilgan birinchi versiya |
|---|---|
| 12.5 | Tuzatilgan relizga migratsiya |
| 14 | 14SU5 yoki 14SU4 patch |
| 15 | 15SU4 (2026-yil mart) yoki 15SU3 patch |
Real ekspluatatsiya: xavf allaqachon eshikda
PSIRT real hujumlarni aniqlagan. Tahlillarga ko‘ra, hujumchilar internetga ochiq boshqaruv interfeyslarini avtomatlashtirilgan skanerlar orqali topib, zaif tizimlarga nishonli hujum uyushtirmoqda. Ayniqsa, masofaviy va gibrid ish modeli keng tarqalgan korxonalarda UC infratuzilmasi yuqori xavf ostida.
Kutilishicha, ushbu zaiflik tez orada CISA’ning Known Exploited Vulnerabilities (KEV) ro‘yxatiga ham kiritiladi.
Nega bu juda xavfli?
Unified Communications platformalari nafaqat telefon qo‘ng‘iroqlari, balki:
- Korporativ autentifikatsiya,
- Xabar almashish,
- Ovozli pochta,
- Videokonferensiyalar,
- Active Directory integratsiyasi
kabi muhim xizmatlar bilan chambarchas bog‘langan. Root darajasidagi nazorat esa hujumchiga butun tarmoq bo‘ylab lateral harakatlanish imkonini beradi.
Tavsiya etiladigan choralar
- Zudlik bilan yangilanishlarni o‘rnatish
- Boshqaruv interfeyslarini faqat ishonchli IP manzillarga cheklash
- Loglarda shubhali HTTP so‘rovlarini tahlil qilish
- UC serverlarini tashqi tarmoqqa bevosita chiqishdan himoyalash
- VPN va firewall qoidalarini qayta ko‘rib chiqish
CVE-2026-20045 shuni ko‘rsatadiki, bugungi kunda korporativ aloqa tizimlari ham kiberhujumlar uchun asosiy nishonga aylanmoqda. Avval faqat tarmoq qurilmalari yoki veb-serverlar nishon bo‘lgan bo‘lsa, endi VoIP va UC platformalari ham xuddi shunday xavf ostida.
0-day zaifliklar davrida yagona ishonchli yo‘l — bu tezkor yangilanish, cheklangan kirish siyosati, va doimiy monitoringdir. Aks holda, bitta HTTP so‘rovi butun infratuzilmani hujumchi qo‘liga topshirishi mumkin.



