Cisco Systems ha publicado parches para dos vulnerabilidades críticas en su solución Cisco Unified Contact Center Express (UCCX), que podrían permitir a atacantes remotos no autenticados comprometer el sistema y obtener permisos de raíz o ejecutar comandos arbitrarios.
VULNERABILIDADES CRÍTICAS EN CISCO UCCX: BYPASS DE AUTENTICACIÓN Y RCE
Las fallas afectan la disponibilidad, integridad y confidencialidad de los datos del centro de contacto, ya que un compromiso podría exponer grabaciones de llamadas y datos sensibles de clientes.
- CVE-2025-20358 (Omisión de Autenticación): El fallo permite la omisión de autenticación en la comunicación entre el CCX Editor y el servidor UCCX. Un atacante puede redirigir el flujo de autenticación para engañar al Editor y ejecutar scripts arbitrarios como usuario interno. Este vector no requiere autenticación y explotación de la herramienta de administración desde fuera.
- CVE-2025-20354 (RCE por Java RMI): Una vulnerabilidad en Java RMI (Remote Method Invocation) permite a un atacante remoto subir un archivo manipulado y ejecutar comandos con privilegios de root (raíz) directamente en el servidor UCCX.
Productos Afectados y Parches:
- Afecta a UCCX versiones v15.0 y v12.5 SU3 y anteriores.
- Parche para 15.0: versión parcheada 15.0 ES01.
- Parche para 12.5 SU3: versión parcheada 12.5 SU3 ES07.
Gravedad de la Situación
- La combinación de autenticación omitida y ejecución de código remoto con privilegios de raíz compromete conversaciones, grabaciones, datos de clientes y flujos de trabajo críticos.
- Un atacante que comprometa UCCX podría interrumpir las operaciones de atención al cliente o robar datos sensibles.
- Cisco indica que no hay mitigaciones temporales recomendadas, lo que implica que la actualización inmediata es la única defensa confiable.
Recomendaciones
- Actualizar inmediatamente: Los administradores de UCCX deben actualizar inmediatamente a las versiones parcheadas mencionadas (15.0 ES01 o 12.5 SU3 ES07) antes de que un atacante pueda explotarlas.
- Restricción de acceso: Bloquear acceso público y limitar vía VPN, firewall o ACLs el acceso al servidor UCCX, especialmente a los puertos de administración y RMI.
- Detección y caza:
- Habilitar y revisar logs de auditoría en UCCX, buscando accesos inusuales al editor, cambios de flujo de llamadas o ejecución de scripts.
- Añadir reglas de detección que analizan tráfico RMI hacia servicios UCCX y actividad inusual del Editor desde IPs externas.
- Aislamiento y Segmentación: Aislar el servidor UCCX de la red de producción crítica.
- Plan de respuesta: Prepare un plan de respuesta para el caso de explotación, incluyendo aislamiento del servidor, captura de memoria y rotación de credenciales administrativas vinculadas al sistema.
Conclusión
Las vulnerabilidades CVE-2025-20358 y CVE-2025-20354 en Cisco UCCX son un recordatorio de que los sistemas de contacto al cliente pueden convertirse en un blanco de alto nivel. La posibilidad de bypass de autenticación o ejecución de código root sin credenciales exige una acción rápida: parche inmediato, segmentación de red, monitoreo reforzado y control de accesos a la herramienta de administración.




