Root-без пароля и полный контроль над сервером. Cisco нашла «критическую» в своих системах связи – и ее уже используют хакеры
NewsMakerКомпания подтвердила случаи взломов корпоративных серверов через уязвимость в веб-интерфейсах управления.
Компания выпустила экстренное обновление с исправлением уязвимости нулевого дня, которая позволяет удаленно захватывать контроль над серверами без какой-либо авторизации.
Баг получил идентификатор CVE-2026-20045 и затрагивает сразу несколько популярных решений Cisco, включая Unified Communications Manager, Session Management Edition, IM & Presence Service, Cisco Unity Connection и Webex Calling Dedicated Instance. Уязвимость находится в веб-интерфейсах управления и позволяет атакующему удаленно выполнить произвольный код на уровне операционной системы. В худшем случае это может привести к получению прав root и полному контролю над системой.
Несмотря на то, что формальный балл по шкале CVSS относится к категории High, команда Cisco PSIRT присвоила уязвимости статус Critical. Причина проста: успешная атака фактически означает полный компромисс сервера. В компании подтвердили, что знают о реальных попытках эксплуатации уязвимости «в дикой среде» и призвали клиентов срочно установить обновления.
Cisco не раскрывает , сколько клиентов уже пострадали, были ли случаи утечки данных, и кто стоит за атаками. Также неизвестно, какие именно организации стали целями злоумышленников. В официальном уведомлении говорится, что проблема связана с некорректной проверкой пользовательских данных в HTTP-запросах, отправляемых в веб-интерфейс управления. Для атаки достаточно специально сформированной последовательности запросов, и никакой авторизации для этого не требуется.
Компания выпустила экстренное обновление с исправлением уязвимости нулевого дня, которая позволяет удаленно захватывать контроль над серверами без какой-либо авторизации.
Баг получил идентификатор CVE-2026-20045 и затрагивает сразу несколько популярных решений Cisco, включая Unified Communications Manager, Session Management Edition, IM & Presence Service, Cisco Unity Connection и Webex Calling Dedicated Instance. Уязвимость находится в веб-интерфейсах управления и позволяет атакующему удаленно выполнить произвольный код на уровне операционной системы. В худшем случае это может привести к получению прав root и полному контролю над системой.
Несмотря на то, что формальный балл по шкале CVSS относится к категории High, команда Cisco PSIRT присвоила уязвимости статус Critical. Причина проста: успешная атака фактически означает полный компромисс сервера. В компании подтвердили, что знают о реальных попытках эксплуатации уязвимости «в дикой среде» и призвали клиентов срочно установить обновления.
Cisco не раскрывает , сколько клиентов уже пострадали, были ли случаи утечки данных, и кто стоит за атаками. Также неизвестно, какие именно организации стали целями злоумышленников. В официальном уведомлении говорится, что проблема связана с некорректной проверкой пользовательских данных в HTTP-запросах, отправляемых в веб-интерфейс управления. Для атаки достаточно специально сформированной последовательности запросов, и никакой авторизации для этого не требуется.