Cisco lanza parches para fallas críticas en UCCX que requieren actualización inmediata

Nueva Advertencia de Cisco: Identity Services Engine Vulnerable a RCE de Máxima Severidad

Cisco Systems ha publicado parches para dos vulnerabilidades críticas en su solución Cisco Unified Contact Center Express (UCCX), que podrían permitir a atacantes remotos no autenticados comprometer el sistema y obtener permisos de raíz o ejecutar comandos arbitrarios.


VULNERABILIDADES CRÍTICAS EN CISCO UCCX: BYPASS DE AUTENTICACIÓN Y RCE

Las fallas afectan la disponibilidad, integridad y confidencialidad de los datos del centro de contacto, ya que un compromiso podría exponer grabaciones de llamadas y datos sensibles de clientes.

  1. CVE-2025-20358 (Omisión de Autenticación): El fallo permite la omisión de autenticación en la comunicación entre el CCX Editor y el servidor UCCX. Un atacante puede redirigir el flujo de autenticación para engañar al Editor y ejecutar scripts arbitrarios como usuario interno. Este vector no requiere autenticación y explotación de la herramienta de administración desde fuera.
  2. CVE-2025-20354 (RCE por Java RMI): Una vulnerabilidad en Java RMI (Remote Method Invocation) permite a un atacante remoto subir un archivo manipulado y ejecutar comandos con privilegios de root (raíz) directamente en el servidor UCCX.

Productos Afectados y Parches:
  • Afecta a UCCX versiones v15.0 y v12.5 SU3 y anteriores.
  • Parche para 15.0: versión parcheada 15.0 ES01.
  • Parche para 12.5 SU3: versión parcheada 12.5 SU3 ES07.

Gravedad de la Situación
  • La combinación de autenticación omitida y ejecución de código remoto con privilegios de raíz compromete conversaciones, grabaciones, datos de clientes y flujos de trabajo críticos.
  • Un atacante que comprometa UCCX podría interrumpir las operaciones de atención al cliente o robar datos sensibles.
  • Cisco indica que no hay mitigaciones temporales recomendadas, lo que implica que la actualización inmediata es la única defensa confiable.

Recomendaciones
  1. Actualizar inmediatamente: Los administradores de UCCX deben actualizar inmediatamente a las versiones parcheadas mencionadas (15.0 ES01 o 12.5 SU3 ES07) antes de que un atacante pueda explotarlas.
  2. Restricción de acceso: Bloquear acceso público y limitar vía VPN, firewall o ACLs el acceso al servidor UCCX, especialmente a los puertos de administración y RMI.
  3. Detección y caza:
    • Habilitar y revisar logs de auditoría en UCCX, buscando accesos inusuales al editor, cambios de flujo de llamadas o ejecución de scripts.
    • Añadir reglas de detección que analizan tráfico RMI hacia servicios UCCX y actividad inusual del Editor desde IPs externas.
  4. Aislamiento y Segmentación: Aislar el servidor UCCX de la red de producción crítica.
  5. Plan de respuesta: Prepare un plan de respuesta para el caso de explotación, incluyendo aislamiento del servidor, captura de memoria y rotación de credenciales administrativas vinculadas al sistema.

Conclusión

Las vulnerabilidades CVE-2025-20358 y CVE-2025-20354 en Cisco UCCX son un recordatorio de que los sistemas de contacto al cliente pueden convertirse en un blanco de alto nivel. La posibilidad de bypass de autenticación o ejecución de código root sin credenciales exige una acción rápida: parche inmediato, segmentación de red, monitoreo reforzado y control de accesos a la herramienta de administración.

Related Post