Root-без пароля и полный контроль над сервером. Cisco нашла «критическую» в своих системах связи – и ее уже используют хакеры

Компания подтвердила случаи взломов корпоративных серверов через уязвимость в веб-интерфейсах управления.


pnax7m3xk40ze5rfkjmucocupliustvk.jpg

Компания выпустила экстренное обновление с исправлением уязвимости нулевого дня, которая позволяет удаленно захватывать контроль над серверами без какой-либо авторизации.

Баг получил идентификатор CVE-2026-20045 и затрагивает сразу несколько популярных решений Cisco, включая Unified Communications Manager, Session Management Edition, IM & Presence Service, Cisco Unity Connection и Webex Calling Dedicated Instance. Уязвимость находится в веб-интерфейсах управления и позволяет атакующему удаленно выполнить произвольный код на уровне операционной системы. В худшем случае это может привести к получению прав root и полному контролю над системой.

Несмотря на то, что формальный балл по шкале CVSS относится к категории High, команда Cisco PSIRT присвоила уязвимости статус Critical. Причина проста: успешная атака фактически означает полный компромисс сервера. В компании подтвердили, что знают о реальных попытках эксплуатации уязвимости «в дикой среде» и призвали клиентов срочно установить обновления.

Cisco не раскрывает , сколько клиентов уже пострадали, были ли случаи утечки данных, и кто стоит за атаками. Также неизвестно, какие именно организации стали целями злоумышленников. В официальном уведомлении говорится, что проблема связана с некорректной проверкой пользовательских данных в HTTP-запросах, отправляемых в веб-интерфейс управления. Для атаки достаточно специально сформированной последовательности запросов, и никакой авторизации для этого не требуется.