Hack Alerta

Falhas críticas no Cisco Unified CCX permitem RCE

Duas vulnerabilidades críticas em Cisco Unified Contact Center Express (CVE-2025-20354 e CVE-2025-20358) permitem upload de arquivos e bypass de autenticação, resultando em execução remota de código. Cisco lançou correções (12.5 SU3 ES07 e 15.0 ES01) e recomenda atualização imediata. Não há evidências públicas de exploração em massa, mas o risco operacional é alto para contact centers.

Um conjunto de vulnerabilidades críticas em Cisco Unified Contact Center Express (Unified CCX) permite execução remota de código sem autenticação, segundo o aviso técnico divulgado pela Cisco.

Resumo e severidade

Foram identificadas duas falhas principais: CVE-2025-20354 (CVSS 9.8) e CVE-2025-20358 (CVSS 9.4). A primeira possibilita upload de arquivos maliciosos via Java RMI e execução de comandos como root; a segunda permite bypass de autenticação no CCX Editor, dando acesso administrativo para criação e execução de scripts.

Impacto e versões afetadas

As vulnerabilidades afetam implementações do Unified CCX independentes da configuração. As versões citadas como vulneráveis incluem Cisco Unified CCX 12.5 SU3 e anteriores, além da linha 15.0.

Correções e mitigação

  • Cisco publicou correções: 12.5 SU3 ES07 para a série 12.5 e 15.0 ES01 para a série 15.0.
  • A recomendação principal é aplicar as versões corrigidas o quanto antes; não há workarounds documentados que substituam a atualização.
  • Até a aplicação dos patches, equipes de segurança devem isolar instâncias do Unified CCX, restringir acesso de rede às interfaces administrativas e aumentar monitoramento de uploads/integridade de arquivos.

Origem e evidências

As falhas foram reportadas pelo pesquisador Jahmel Harris, do NATO Cyber Security Centre (NCSC). No momento da publicação, a Cisco informou que não há conhecimento de exploits públicos ou uso ativo em campanhas reais.

Vetor e técnicas

CVE-2025-20354 explora o processo Java Remote Method Invocation (RMI) do Unified CCX para aceitar uploads sem autenticação, permitindo execução de comandos com privilégios elevados. CVE-2025-20358 manipula o fluxo de autenticação do CCX Editor, redirecionando-o para servidores maliciosos de forma a obter permissões administrativas para criação de scripts.

Setores e riscos operacionais

Ambientes de contact center constituem um alvo de alto valor: sistemas comprometidos podem permitir execução remota de código, adulteração de fluxos de atendimento, exfiltração de gravações e credenciais, e interrupção de serviços críticos de suporte ao cliente. Organizações que dependem de Unified CCX para operações de voz e atendimento devem priorizar a aplicação do patch.

Observações finais

“Atualize para as versões fornecidas pela Cisco e isole sistemas até que o patch seja aplicado”,

é a orientação prática implícita na recomendação oficial. A ausência de mitigação alternativa robusta aumenta a urgência de patching.

O que falta: não há, até a data do comunicado, relatos verificados de exploração ativa em larga escala; equipes de resposta devem, contudo, tratar o risco como alto até que monitoração e correções comprovem mitigação.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.