Cisco แก้ไขช่องโหว่ใน UCCX ที่ทำให้ผู้โจมตีเรียกใช้งานคำสั่งระดับ Root โดยไม่ต้องยืนยันตัวตน

ยอดเข้าชม: 129 views

454/68 (IT) ประจำวันจันทร์ที่ 10 พฤศจิกายน 2568

Cisco ออกอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงในซอฟต์แวร์ Unified Contact Center Express (UCCX) ที่หมายเลข CVE-2025-20354 มีคะแนน CVSS 9.8 โดยช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่ถูกต้องในกระบวนการ Java Remote Method Invocation (RMI) ทำให้ผู้โจมตีจากระยะไกลสามารถอัปโหลดไฟล์ที่เป็นอันตราย และรันคำสั่งบนระบบด้วยสิทธิ์ระดับ root ได้โดยไม่ต้องผ่านการยืนยันตัวตน ส่งผลให้ระบบบริหารจัดการ Contact Center อาจถูกควบคุมได้อย่างสมบูรณ์หากถูกโจมตีสำเร็จ

ตามข้อมูลที่ Cisco ระบุใน Security Advisory ช่องโหว่นี้ทำให้ RMI endpoint ยอมรับคำสั่งและข้อมูลที่ถูกปลอมแปลง ส่งผลให้ผู้โจมตีสามารถอัปโหลดไฟล์ที่เตรียมไว้ล่วงหน้าเพื่อนำไปใช้ในการเรียกใช้งานคำสั่งบนระบบปฏิบัติการและยกระดับสิทธิ์เป็น root ได้ โดยทาง Cisco ระบุว่าไม่มีวิธีแก้ไขชั่วคราว (no workaround) และแนะนำให้ผู้ใช้อัปเดตซอฟต์แวร์เป็นเวอร์ชันที่ได้รับการแก้ไขทันที ได้แก่ UCCX 12.5 SU3 ES07 และ 15.0 ES01    

Cisco PSIRT ยืนยันว่าในขณะนี้ยังไม่พบการโจมตี (in the wild) ที่ใช้ประโยชน์จากช่องโหว่ CVE-2025-20354 อย่างไรก็ตาม บริษัทได้ออกคำเตือนเพิ่มเติมว่า มีความพยายามโจมตีรูปแบบใหม่ที่มุ่งเป้าไปที่อุปกรณ์ Secure Firewall ASA และ FTD ผ่านช่องโหว่ CVE-2025-20333 และ CVE-2025-20362 แนะนำให้องค์กรตรวจสอบเวอร์ชันที่ใช้งานและเร่งอัปเดตแพตช์ เพื่อป้องกันการเข้าควบคุมระบบโดยไม่ได้รับอนุญาต

แหล่งข่าว https://securityaffairs.com/184321/security/cisco-fixes-critical-uccx-flaw-allowing-root-command-execution.html