CVE-2026-20045 pogađa Cisco UC sustave
.png)
Sažetak
Cisco je objavio sigurnosne zakrpe za aktivno iskorištavanu zero-day ranjivost označenu kao CVE-2026-20045 koja pogađa više Cisco Unified Communications proizvoda, uključujući Unified CM, Unified CM Session Management Edition (SME), Unified CM IM & Presence (IM&P), Unity Connection i Webex Calling Dedicated Instance. Ranjivost, kojoj je dodijeljen CVSS ocjena 8.2, omogućuje udaljeno izvršavanje proizvoljnih naredbi bez autentikacije na pogođenim uređajima i softverskim instancama.
Detalji
CVE-2026-20045 predstavlja kritičnu programsku pogrešku u Cisco AsyncOS-u i drugim komponentama Unified Communications paketa koja omogućuje neautoriziranim napadačima da putem posebno oblikovanih mrežnih zahtjeva izvedu naredbe na ciljanim sustavima, uključujući instalaciju, izmjenu ili brisanje podataka, kao i eskalaciju privilegija do root razine.
Ranjivost utječe na nekoliko Cisco proizvoda dizajniranih za upravljanje komunikacijama i pozivima, među kojima su Unified CM, Unity Connection i Webex Calling Dedicated Instance. Ovi su sustavi često integrirani u korporativne mreže, što kompromitaciju čini posebno opasnom jer omogućuje napadačima pristup kritičnim komunikacijskim funkcijama i sustavima bez provjere identiteta. Cisco je objavio zakrpe koje rješavaju problem u određenim verzijama pogođenih proizvoda.
Ovaj slučaj dolazi nakon nedavnih Cisco zero-day incidenata koji su uključivali drugačije komponente, npr. AsyncOS Email Security proizvode koji su također bili predmet aktivnih napada krajem 2025. godine. Njihova kombinacija pokazuje trend naprednih kampanja usmjerenih na Cisco infrastrukturu u poslovnim okruženjima, gdje se ranjivosti mogu iskoristiti za duboko prodiranje u komunikacijske i suradničke slojeve.
Preporuke
• Odmah primijeniti zakrpe koje je Cisco objavio za Unified CM, Unified CM SME, IM&P, Unity Connection i Webex Calling Dedicated Instance kako bi se neutralizirao CVE-2026-20045.
• Ograničiti izloženost upravljačkih sučelja i servisa povezanim s ovim proizvodima samo na interne i pouzdane mreže.
• Provjeriti konfiguracije pristupa i pozicionirati uređaje iza kontroliranih vatrozida ili VPN tunela.
• Nadzirati logove i anomalije na sustavima koji su bili ranjivi prije zakrpa da bi se detektirali i neutralizirali znakovi kompromitacije ili neautoriziranog pristupa.
Reference
• https://thehackernews.com/2026/01/cisco-fixes-actively-exploited-zero-day.html
• https://www.bleepingcomputer.com/news/security/cisco-fixes-unified-communications-rce-zero-day-exploited-in-attacks/
• https://nvd.nist.gov/vuln/detail/CVE-2026-20045
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.
