Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Експлоатираната грешка Zero-Day во Cisco UC Could може да влијае на милиони луѓе

Се врши масовно скенирање за CVE-2026-20045, кој Cisco го означи како критичен, бидејќи успешното искористување може да доведе до целосно преземање на системот.
Zero-day ранливост која го погодува опсегот на производи за унифицирани комуникации на Cisco е искористена од злонамерни актери, иако деталите за активноста се нејасни.

Во среда, Cisco ја објави и закрпи CVE-2026-20045, ранливост за далечинско извршување на код (RCE) во Cisco Unified Communications Manager (UCM), како и во други производи. Cisco има 30 милиони корисници на UCM, кој обезбедува IP-базирана гласовна, видео, конференциска и соработничка функционалност за компании — така што потенцијалниот импакт може да биде огромен.

Според известувањето на Cisco, недостатокот произлегува од неправилна валидација на податоците внесени од корисникот во HTTP барањата: „Напаѓачот може да ја искористи оваа ранливост со испраќање низа на специјално подготвени HTTP барања до веб-базираниот управувачки интерфејс на погодено уредување,“ стои во известувањето. „Успешното искористување може да овозможи на напаѓачот да добие пристап на ниво на корисник до основниот оперативен систем и потоа да ги зголеми привилегиите до root.“

Иако ранливоста доби висок CVSS рејтинг од 8.2, Cisco соопшти дека ѝ додели Сопствен Security Impact Rating (SIR) како критична поради потенцијалот напаѓачите да постигнат root-привилегии и да ја преземат целосната контрола над таргетираните системи. Zero-day ранливоста исто така влијае на Cisco Unified Communications Manager Session Management Edition (UCM SME), Unified Communications Manager IM & Presence Service (UCM IM&P), Unity Connection и Webex Calling Dedicated Instance. Cisco му ја припиша откриената RCE ранливост на анонимен „надворешен истражувач“.

Cisco Zero-Day под напад, но од каде?

Cisco во известувањето изјави дека неговиот Product Security Incident Response Team (PSIRT) „е свесен за обидите за искористување на оваа ранливост во дивина,“ и силно ги повика клиентите да го ажурираат својот софтвер на фиксирана верзија.

Американската Агенција за сајбер безбедност и инфраструктура (CISA) исто така ја додаде CVE-2026-20045 во својот каталог на познати искористени ранливости (KEV) во среда. Во KEV листингот се наведува дека не е познато дали ранливоста е искористена во рансомвер напади.

Dark Reading контактираше Cisco за коментар, но компанијата не одговори до моментот на објавувањето.

Иако изворот на активноста за искористување е нејасен, провајдерот за разузнавање на закани SOCRadar забележа во блог-пост во четврток дека постојат знаци за можни масовни скенирања за ранливи инстанци.

„Иако јавните извештаи не ја приписуваат активноста на специфична група на закани, набљудуваното однесување на искористување укажува на тоа дека напаѓачите скенираат за изложени или слабо заштитени интерфејси на Unified Communications Management и ја злоупотребуваат неавтентификуваната HTTP пристап за да добијат фудбал,“ истакнаа истражувачите од SOCRadar.

Исто така, во четврток, Arctic Wolf Labs предупреди дека zero-day недостатокот веројатно ќе привлече поголемо внимание од напаѓачите, со оглед на природата и сериозноста на ранливоста.

„Иако Arctic Wolf не идентификуваше јавно достапен proof-of-concept exploit [PoC], напаѓачите веројатно ќе продолжат да ја таргетираат оваа ранливост поради високото влијание на постигнување пристап на root-ниво,“ стои во блог-постот. „Производите на Cisco историски биле популарни цели за напаѓачи, како што се одразува во повеќе претходни записи во каталогот на познати искористени ранливости на CISA.“

Навистина, ранливостите на Cisco биле често таргетирани од различни напаѓачи во последните години, најмногу од државни актери поврзани со Народна Република Кина (PRC). Во септември, Cisco објави и закрпи неколку zero-day ранливости кои беа искористени во тековна кампања за сајбер-шпионажа поддржана од државата, позната како „ArcaneDoor“.

Поново, во декември, Cisco откри дека групата за закани со кинеска поврзаност UAT-9686 искористувала zero-day недостаток кој влијае на Cisco Secure Email Gateway и Secure Email and Web Manager. Критичната ранливост, означена како CVE-2025-20393, доби максимален CVSS рејтинг од 10 и беше закрпена минатата недела.

Извори:

  • DarkReading – Exploited Zero-Day Flaw in Cisco UC Could Affect Millions DarkReading