Cisco khắc phục 2 lỗ hổng nghiêm trọng, cảnh báo khách hàng cài đặt ngay bản vá

Các lỗ hổng trong giải pháp trung tâm liên lạc có thể dẫn đến việc bỏ qua xác thực và thực thi mã từ xa. Cisco cũng cảnh báo về các cuộc tấn công mới vào các sản phẩm tường lửa đã được vá trước đó.

10:45, 07/11/2025
Thiết bị mạng của Cisco. Ảnh: portswigger
Thiết bị mạng của Cisco. Ảnh: portswigger

Cisco đã phát hành bản vá cho hai lỗ hổng nghiêm trọng trong Unified Contact Center Express (Unified CCX) có thể cho phép kẻ tấn công bỏ qua xác thực và thực thi lệnh với tư cách root trên hệ thống cơ bản.

Unified CCX là giải pháp tổng đài liên lạc dành cho doanh nghiệp vừa và nhỏ với tối đa 400 tổng đài viên. Giải pháp này thực hiện định tuyến cuộc gọi tự động và phản hồi thoại tương tác, đồng thời cho phép tổng đài viên tương tác với khách hàng qua nhiều kênh, bao gồm thoại, trò chuyện trên web, email và mạng xã hội thông qua một máy khách hợp nhất trên máy tính để bàn.

Hai lỗ hổng bảo mật trong Unified CCX ảnh hưởng đến phiên bản 15.0, cũng như các phiên bản 12.5 SU3 trở về trước, bất kể cấu hình. Công ty đã phát hành phiên bản 15.0 ES01 và 12.5 SU3 ES07 để khắc phục các lỗ hổng này và khuyến khích khách hàng cài đặt chúng.

Bỏ qua xác thực và thực thi mã từ xa

Một trong những lỗ hổng, được theo dõi là CVE-2025-20354, nằm trong ứng dụng Editor và cho phép kẻ tấn công từ xa vượt qua xác thực và có khả năng tạo và thực thi các tập lệnh với quyền quản trị. Lỗ hổng này được CVSS đánh giá mức độ nguy hiểm là 9,4/10.

"Lỗ hổng này là do cơ chế xác thực không phù hợp trong quá trình giao tiếp giữa CCX Editor và máy chủ Unified CCX bị ảnh hưởng", công ty cho biết trong khuyến cáo. "Kẻ tấn công có thể khai thác lỗ hổng này bằng cách chuyển hướng luồng xác thực đến một máy chủ độc hại và lừa CCX Editor tin rằng quá trình xác thực đã thành công".

Lỗ hổng thứ hai, được theo dõi với mã hiệu CVE-2025-20354, có thể cho phép kẻ tấn công tải một tệp được tạo đặc biệt lên máy chủ Cisco Unified CCX thông qua quy trình Java Remote Method Invocation (RMI). Cuộc tấn công này có thể dẫn đến việc thực thi các lệnh trên hệ điều hành cơ sở với quyền root. Mức độ nghiêm trọng của lỗ hổng này theo thang điểm CVSS là 9.8.

Mặc dù Cisco không phát hiện bất kỳ hành vi khai thác có chủ đích nào đối với những lỗ hổng này, người dùng nên triển khai các bản vá càng sớm càng tốt vì đây là loại lỗ hổng mà kẻ tấn công có xu hướng lợi dụng rất nhanh.

Công ty cũng đã vá bốn lỗ hổng nghiêm trọng trung bình trong Unified CCX, Cisco Unified Contact Center Enterprise (CCE), Cisco Packaged Contact Center Enterprise (CCE) và Cisco Unified Intelligence Center (UIC).

Hôm nay (7/11), công ty cũng cảnh báo về một biến thể tấn công mới nhắm vào hai lỗ hổng đã được vá trước đó trong phần mềm Secure Firewall Adaptive Security Appliance (ASA) và Secure Firewall Threat Defense (FTD). Các lỗ hổng này đã bị khai thác bởi một nhóm gián điệp mạng được theo dõi là UAT4356 hoặc Storm-1849.

Đăng Khoa (Theo CSO Online)

Bình luận

Tin bài khác

Nhiều hệ luỵ khôn lường khi hệ thống dữ liệu của doanh nghiệp bị rò rỉ
10:55, 07/11/2025

Nhiều hệ luỵ khôn lường khi hệ thống dữ liệu của doanh nghiệp bị rò rỉ

Theo giới chuyên gia, mỗi khi lỗ hổng hệ thống dữ liệu của doanh nghiệp bị rò rỉ hậu quả không chỉ dừng lại ở việc mất dữ liệu, mà còn là sự sụp đổ của niềm tin của khách hàng…

Xem thêm
Tấn công mạng nhằm vào Văn phòng Ngân sách Quốc hội Mỹ
10:52, 07/11/2025

Tấn công mạng nhằm vào Văn phòng Ngân sách Quốc hội Mỹ

Văn phòng Ngân sách Quốc hội Mỹ (CBO) thông báo đã phát hiện một sự cố an ninh mạng và nhanh chóng triển khai biện pháp để ngăn chặn hành vi xâm nhập vào hệ thống của cơ quan.

Xem thêm