Advisory
Jan 22, 2026

Aktivno iskorištavan Cisco UC zero day CVE-2026-20045

CVE-2026-20045 pogađa Cisco UC sustave

Aktivno iskorištavan Cisco UC zero day CVE-2026-20045

Sažetak

Cisco je objavio sigurnosne zakrpe za aktivno iskorištavanu zero-day ranjivost označenu kao CVE-2026-20045 koja pogađa više Cisco Unified Communications proizvoda, uključujući Unified CM, Unified CM Session Management Edition (SME), Unified CM IM & Presence (IM&P), Unity Connection i Webex Calling Dedicated Instance. Ranjivost, kojoj je dodijeljen CVSS ocjena 8.2, omogućuje udaljeno izvršavanje proizvoljnih naredbi bez autentikacije na pogođenim uređajima i softverskim instancama.

Detalji

CVE-2026-20045 predstavlja kritičnu programsku pogrešku u Cisco AsyncOS-u i drugim komponentama Unified Communications paketa koja omogućuje neautoriziranim napadačima da putem posebno oblikovanih mrežnih zahtjeva izvedu naredbe na ciljanim sustavima, uključujući instalaciju, izmjenu ili brisanje podataka, kao i eskalaciju privilegija do root razine.

Ranjivost utječe na nekoliko Cisco proizvoda dizajniranih za upravljanje komunikacijama i pozivima, među kojima su Unified CM, Unity Connection i Webex Calling Dedicated Instance. Ovi su sustavi često integrirani u korporativne mreže, što kompromitaciju čini posebno opasnom jer omogućuje napadačima pristup kritičnim komunikacijskim funkcijama i sustavima bez provjere identiteta. Cisco je objavio zakrpe koje rješavaju problem u određenim verzijama pogođenih proizvoda.

Ovaj slučaj dolazi nakon nedavnih Cisco zero-day incidenata koji su uključivali drugačije komponente, npr. AsyncOS Email Security proizvode koji su također bili predmet aktivnih napada krajem 2025. godine. Njihova kombinacija pokazuje trend naprednih kampanja usmjerenih na Cisco infrastrukturu u poslovnim okruženjima, gdje se ranjivosti mogu iskoristiti za duboko prodiranje u komunikacijske i suradničke slojeve.

Preporuke

• Odmah primijeniti zakrpe koje je Cisco objavio za Unified CM, Unified CM SME, IM&P, Unity Connection i Webex Calling Dedicated Instance kako bi se neutralizirao CVE-2026-20045.
• Ograničiti izloženost upravljačkih sučelja i servisa povezanim s ovim proizvodima samo na interne i pouzdane mreže.
• Provjeriti konfiguracije pristupa i pozicionirati uređaje iza kontroliranih vatrozida ili VPN tunela.
• Nadzirati logove i anomalije na sustavima koji su bili ranjivi prije zakrpa da bi se detektirali i neutralizirali znakovi kompromitacije ili neautoriziranog pristupa.

Reference

• https://thehackernews.com/2026/01/cisco-fixes-actively-exploited-zero-day.html
• https://www.bleepingcomputer.com/news/security/cisco-fixes-unified-communications-rce-zero-day-exploited-in-attacks/
• https://nvd.nist.gov/vuln/detail/CVE-2026-20045

// Newsletter //

Prijava na newsletter

Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.

Thanks for joining our newsletter.
Oops! Something went wrong.
Subscribe To Our Weekly Newsletter - Cybersecurity X Webflow Template