شرکت سیسکو یک آسیبپذیری امنیتی خطرناک در مجموعه سامانههای ارتباطی خود را که پیشتر هدف حمله قرار گرفته بود شناسایی و وصله کرد. این نقص که با کد CVE-2026-20045 ثبت شده، به مهاجمان اجازه میدهد با ارسال درخواستهای مخرب HTTP، ابتدا به سطح کاربری و سپس به سطح دسترسی root در سیستمعامل دستگاه دست یابند.
این آسیبپذیری در نرمافزار Cisco Unified Communications Manager و نسخههای جانبی آن از جمله UCM Session Management Edition، IM & Presence Service، Unity Connection و Webex Calling Dedicated Instance یافت شده است. سیسکو اعلام کرده این آسیبپذیری از طریق اعتبارسنجی ناقص دادههای دریافتی از کاربران ایجاد میشود.
هرچند شاخص CVSS این نقص ۸.۲ اعلام شده، سیسکو در ارزیابی داخلی خود آن را «بحرانی» توصیف کرده، چرا که امکان در اختیار گرفتن کنترل کامل سیستمهای هدف توسط مهاجم را فراهم میکند.
سیسکو با بیش از ۳۰ میلیون کاربر در حوزه ارتباطات سازمانی، یکی از بازیگران اصلی در ارائه خدمات مبتنی بر صوت، تصویر و کنفرانس در سطح جهانی است؛ از اینرو وسعت اثرگذاری این آسیبپذیری بالقوه بسیار گسترده خواهد بود.
بر اساس اعلام تیم پاسخگویی به حوادث امنیتی سیسکو، نشانههایی از بهرهبرداری فعال از این نقص در فضای اینترنت شناسایی شده و به کاربران هشدار داده شده تا فورا نرمافزارهای خود را به نسخههای بهروز ارتقاء دهند.
در همین حال، آژانس امنیت سایبری آمریکا (CISA) نیز این نقص را به فهرست آسیبپذیریهای شناختهشده و مورد سوءاستفاده اضافه کرده است. با این حال، هنوز مشخص نیست آیا این نقص در حملات باجافزاری نیز استفاده شده یا خیر.
شرکت امنیتی SOCRadar از ردیابی رفتارهایی خبر داده که نشاندهنده اسکن گسترده اینترنت برای یافتن سامانههای آسیبپذیر سیسکو است. همچنین، آزمایشگاه Arctic Wolf هشدار داده که احتمال جذب بیشتر مهاجمان به دلیل سطح دسترسی بالا و حساسیت این نقص وجود دارد.
در سالهای اخیر، سامانههای سیسکو هدف مکرر حملات بازیگران تهدید تحت حمایت دولت چین قرار گرفتهاند. از جمله در پرونده جاسوسی موسوم به ArcaneDoor و حملات گروه UAT-9686 که در آنها نیز آسیبپذیریهای روز صفر بهکار رفته بود.
توضیحات بیشتر: