
A Cisco emitiu atualizações de segurança urgentes para corrigir uma vulnerabilidade crítica no seu software Unified Contact Center Express (UCCX), que poderia permitir a atacantes não autenticados executar comandos remotamente com os privilégios máximos (root).
A plataforma Cisco UCCX é uma solução de software descrita pela empresa como um "contact center in a box", utilizada para gerir interações com clientes em centros de atendimento, suportando até 400 agentes.
O perigo da falha principal
A vulnerabilidade principal, registada como CVE-2025-20354, foi descoberta pelo investigador de segurança Jahmel Harris no processo Java Remote Method Invocation (RMI) do Cisco Unified CCX.
Segundo a Cisco, esta vulnerabilidade deve-se a "mecanismos de autenticação inadequados" associados a funcionalidades específicas da plataforma.
Um atacante poderia explorar esta falha fazendo o upload de um ficheiro malicioso para um sistema afetado através do processo Java RMI. Uma exploração bem-sucedida permitiria ao atacante executar comandos arbitrários no sistema operativo e elevar os seus privilégios para root, obtendo controlo total da máquina.
Múltiplas vulnerabilidades corrigidas
A Cisco corrigiu também uma segunda falha crítica, localizada na aplicação Contact Center Express (CCX) Editor. Este problema permitia que atacantes remotos, e sem autenticação, contornassem os controlos de segurança e conseguissem criar e executar scripts arbitrários com permissões de administrador.
Além destas, a gigante tecnológica alertou para uma vulnerabilidade de alta severidade (CVE-2025-20343) que afeta o seu software Cisco Identity Services Engine (ISE). Esta falha permite a atacantes remotos e não autenticados desencadear uma condição de negação de serviço (DoS), levando os equipamentos afetados a reiniciar inesperadamente.
Foram ainda corrigidas outras quatro falhas de segurança nos produtos Cisco Contact Center (CVE-2025-20374, CVE-2025-20375, CVE-2025-20376 e CVE-2025-20377). Estas, embora exigissem que o atacante já tivesse privilégios elevados, poderiam ser usadas para ganhar permissões de root, executar comandos ou aceder a informação sensível.
Atualização é recomendada
Os administradores de TI são aconselhados a atualizar o seu software Cisco UCCX para uma das versões corrigidas o mais rapidamente possível.
Apesar da gravidade das falhas, a equipa de Resposta a Incidentes de Segurança de Produtos (PSIRT) da Cisco afirmou não ter encontrado, até ao momento, qualquer evidência de que exista código de exploração (exploit) disponível publicamente ou que estas vulnerabilidades estejam a ser ativamente exploradas.










Nenhum comentário
Seja o primeiro!