
Cisco ได้เผยแพร่การอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ระดับ Critical ใน Unified Contact Center Express (UCCX) software ซึ่งอาจทำให้ Hacker สามารถเรียกใช้คำสั่งด้วยสิทธิ์ root ได้
Cisco UCCX platform เป็นโซลูชันซอฟต์แวร์สำหรับจัดการการโต้ตอบกับลูกค้าใน call center รองรับเจ้าหน้าที่ได้สูงสุด 400 คน
Jahmel Harris นักวิจัยด้านความปลอดภัย ค้นพบช่องโหว่ด้านความปลอดภัยนี้ซึ่งมีหมายเลข CVE-2025-20354 ใน Java Remote Method Invocation (RMI) process ของ Cisco Unified CCX ซึ่งทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตน สามารถรันคำสั่งที่เป็นอันตรายจากระยะไกลโดยไม่ได้รับอนุญาตด้วยสิทธิ์ root
Hacker สามารถโจมตีช่องโหว่นี้ได้โดยการอัปโหลดไฟล์ที่สร้างขึ้นไปยังระบบที่มีช่องโหว่ผ่านกระบวนการ Java RMI เมื่อโจมตีช่องโหว่สำเร็จ อาจทำให้ Hacker สามารถเรียกใช้คำสั่งบนระบบปฏิบัติการพื้นฐาน และยกระดับสิทธิ์เป็น root ได้
รวมถึง Cisco ยังได้แก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ในแอปพลิเคชัน Contact Center Express (CCX) Editor ของ Cisco UCCX ซึ่งทำให้ Hacker ที่ไม่ผ่านการยืนยันตัวตน สามารถ Bypass การยืนยันตัวตน และสามารถสร้าง และรันสคริปต์ได้โดยไม่ได้รับอนุญาต โดยสิทธิ์ระดับผู้ดูแลระบบ
ผู้โจมตีสามารถโจมตีโดยการหลอกแอป CCX Editor ให้เชื่อว่ากระบวนการยืนยันตัวตนสำเร็จแล้ว หลังจากเปลี่ยนเส้นทางการยืนยันตัวตนไปยังเซิร์ฟเวอร์ที่เป็นอันตราย
Cisco แนะนำให้ผู้ดูแลระบบอัปเกรดซอฟต์แวร์ Cisco UCCX เป็นเวอร์ชันที่อัปเดตแล้วโดยเร็วที่สุด
Cisco UCCX เวอร์ชันที่ได้รับผลกระทบ
- 12.5 SU3 and earlier อัปเดตเป็น 12.5 SU3 ES07
- 15.0 อัปเดตเป็น 15.0 ES01
แม้ว่าช่องโหว่เหล่านี้จะส่งผลกระทบต่อซอฟต์แวร์ Cisco Unified CCX โดยไม่คำนึงถึงการกำหนดค่าอุปกรณ์ แต่ทีมตอบสนองเหตุการณ์ด้านความปลอดภัยของผลิตภัณฑ์ Cisco (PSIRT) ยังไม่พบหลักฐานการนำช่องโหว่ทั้งสองรายการไปใช้ในการโจมตีจริง
นอกจากนี้ทาง Cisco ยังได้แจ้งเตือนถึงช่องโหว่ระดับความรุนแรงสูง (CVE-2025-20343) ที่ส่งผลกระทบต่อ Cisco Identity Services Engine (ISE) โดยช่องโหว่นี้ทำให้ผู้โจมตีจากภายนอกที่ไม่ผ่านการยืนยันตัวตน สามารถโจมตีแบบ Denial-of-Service (DoS) ซึ่งทำให้อุปกรณ์ที่มีช่องโหว่รีสตาร์ทตัวเอง
รวมถึงช่องโหว่ด้านความปลอดภัยอีกสี่รายการในผลิตภัณฑ์ Cisco Contact Center (CVE-2025-20374, CVE-2025-20375, CVE-2025-20376 และ CVE-2025-20377) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูง ใช้เพื่อขอสิทธิ์ root, เรียกใช้คำสั่งตามที่ต้องการ, เข้าถึงข้อมูลสำคัญ หรือดาวน์โหลดไฟล์ตามที่ต้องการ
ในช่วงปี 2025 Cisco ได้แก้ไขช่องโหว่ใน Cisco ISE ที่ทำให้ Hacker สามารถเรียกใช้คำสั่งด้วยสิทธิ์ root บนอุปกรณ์ที่มีช่องโหว่ได้ หลายเดือนหลังจากการแก้ไขช่องโหว่ ISE อีกรายการหนึ่งที่ทำให้สามารถยกระดับสิทธิ์เป็น root ได้
ในเดือนกันยายน 2025 CISA ได้ออกคำสั่งฉุกเฉินฉบับใหม่ สั่งให้หน่วยงานรัฐบาลกลางสหรัฐฯ รักษาความปลอดภัยอุปกรณ์ไฟร์วอลล์ของ Cisco บนเครือข่ายจากช่องโหว่สองรายการ (CVE-2025-20333 และ CVE-2025-20362) ซึ่งถูกนำไปใช้ในการโจมตีแบบ Zero-Day ไม่กี่วันต่อมา บริการตรวจสอบภัยคุกคาม Shadowserver ค้นพบอุปกรณ์ไฟร์วอลล์ Cisco ASA และ FTD ที่เข้าถึงได้จากอินเทอร์เน็ตกว่า 50,000 เครื่องที่มีช่องโหว่
ที่มา : bleepingcomputer/

You must be logged in to post a comment.