概要
Ciscoは、Unified Contact Center Express (UCCX) ソフトウェアにおける重大な脆弱性(CVE-2025-20354)を修正するためのセキュリティアップデートをリリースしました。この脆弱性が悪用されると、認証されていない攻撃者がroot権限で任意のコマンドを実行できる可能性があります。
脆弱性の詳細:CVE-2025-20354
この脆弱性は、Cisco Unified CCXのJava Remote Method Invocation (RMI) プロセス内で発見されました。セキュリティ研究者のJahmel Harris氏によって発見されたこの欠陥は、不適切な認証メカニズムに起因します。攻撃者は、細工されたファイルをJava RMIプロセスを通じて影響を受けるシステムにアップロードすることで、この脆弱性を悪用できます。成功した場合、攻撃者は基盤となるオペレーティングシステム上で任意のコマンドを実行し、root権限に昇格することが可能になります。
CCX Editorの別の重大な脆弱性
Ciscoはまた、Cisco UCCXのContact Center Express (CCX) Editorアプリケーションにおける別の重大なセキュリティ脆弱性も修正しました。これにより、認証されていない攻撃者が認証をリモートでバイパスし、管理者権限で任意のスクリプトを作成および実行できる可能性があります。これは、認証フローを悪意のあるサーバーにリダイレクトした後、CCX Editorアプリに認証が成功したと誤認させることで悪用されます。
影響を受けるバージョンと修正
IT管理者は、以下の修正済みリリースにできるだけ早くCisco UCCXソフトウェアをアップグレードすることが推奨されます。
- 12.5 SU3およびそれ以前のバージョン: 12.5 SU3 ES07
- 15.0バージョン: 15.0 ES01
これらの脆弱性は、デバイスの構成に関わらずCisco Unified CCXソフトウェアに影響を与えます。現時点では、Cisco Product Security Incident Response Team (PSIRT) は、公開されたエクスプロイトコードや、これらの脆弱性が実際に悪用された証拠は確認していません。
その他のCisco製品におけるセキュリティ警告
Ciscoは、他にも複数のセキュリティ警告を発しています。
- CVE-2025-20343 (Cisco Identity Services Engine – ISE): 高度な脆弱性で、認証されていないリモート攻撃者がサービス拒否 (DoS) 状態を引き起こし、パッチが適用されていないアプライアンスを予期せず再起動させる可能性があります。
- Cisco Contact Center製品の4つの脆弱性 (CVE-2025-20374, -20375, -20376, -20377): 高い権限を持つ攻撃者がroot権限を取得し、任意のコマンドを実行し、機密情報にアクセスし、任意のファイルをダウンロードできる可能性があります。
- 今年初めには、Cisco ISEの脆弱性(攻撃者がroot権限でコマンドを実行可能)や、別のISEの脆弱性(root権限昇格を可能にするもの)も修正されました。
- 9月には、CISAが米国の連邦機関に対し、ゼロデイ攻撃で悪用されたCiscoファイアウォールデバイスの2つの脆弱性(CVE-2025-20333およびCVE-2025-20362)を修正するよう緊急指令を出しました。その後、Shadowserverは、パッチが適用されていない50,000台以上のインターネットに公開されたCisco ASAおよびFTDファイアウォールアプライアンスを発見しました。
