Um conjunto de vulnerabilidades críticas em Cisco Unified Contact Center Express (Unified CCX) permite execução remota de código sem autenticação, segundo o aviso técnico divulgado pela Cisco.
Resumo e severidade
Foram identificadas duas falhas principais: CVE-2025-20354 (CVSS 9.8) e CVE-2025-20358 (CVSS 9.4). A primeira possibilita upload de arquivos maliciosos via Java RMI e execução de comandos como root; a segunda permite bypass de autenticação no CCX Editor, dando acesso administrativo para criação e execução de scripts.
Impacto e versões afetadas
As vulnerabilidades afetam implementações do Unified CCX independentes da configuração. As versões citadas como vulneráveis incluem Cisco Unified CCX 12.5 SU3 e anteriores, além da linha 15.0.
Correções e mitigação
- Cisco publicou correções: 12.5 SU3 ES07 para a série 12.5 e 15.0 ES01 para a série 15.0.
- A recomendação principal é aplicar as versões corrigidas o quanto antes; não há workarounds documentados que substituam a atualização.
- Até a aplicação dos patches, equipes de segurança devem isolar instâncias do Unified CCX, restringir acesso de rede às interfaces administrativas e aumentar monitoramento de uploads/integridade de arquivos.
Origem e evidências
As falhas foram reportadas pelo pesquisador Jahmel Harris, do NATO Cyber Security Centre (NCSC). No momento da publicação, a Cisco informou que não há conhecimento de exploits públicos ou uso ativo em campanhas reais.
Vetor e técnicas
CVE-2025-20354 explora o processo Java Remote Method Invocation (RMI) do Unified CCX para aceitar uploads sem autenticação, permitindo execução de comandos com privilégios elevados. CVE-2025-20358 manipula o fluxo de autenticação do CCX Editor, redirecionando-o para servidores maliciosos de forma a obter permissões administrativas para criação de scripts.
Setores e riscos operacionais
Ambientes de contact center constituem um alvo de alto valor: sistemas comprometidos podem permitir execução remota de código, adulteração de fluxos de atendimento, exfiltração de gravações e credenciais, e interrupção de serviços críticos de suporte ao cliente. Organizações que dependem de Unified CCX para operações de voz e atendimento devem priorizar a aplicação do patch.
Observações finais
“Atualize para as versões fornecidas pela Cisco e isole sistemas até que o patch seja aplicado”,
é a orientação prática implícita na recomendação oficial. A ausência de mitigação alternativa robusta aumenta a urgência de patching.
O que falta: não há, até a data do comunicado, relatos verificados de exploração ativa em larga escala; equipes de resposta devem, contudo, tratar o risco como alto até que monitoração e correções comprovem mitigação.