Home Tecnología La vulnerabilidad de Cisco Unified Intelligence Center permite a los atacantes remotos...

La vulnerabilidad de Cisco Unified Intelligence Center permite a los atacantes remotos cargar archivos arbitrarios

68
0

Se ha clasificado una vulnerabilidad crítica en la interfaz de administración basada en la web del Centro de Inteligencia Unificado de Cisco (CUIC) con alta gravedad, lo que permite a los atacantes remotos autenticados con privilegios de diseñadores de informes para cargar archivos arbitrarios a los sistemas afectados.

Rastreado como CVE-2025-20274 y asignó una puntuación base de CVSS de 6.3, la debilidad proviene de la validación insuficiente del lado del servidor de las cargas de archivos, lo que permite a los adversarios almacenar cargas útiles maliciosas y ejecutar comandos arbitrarios en el nivel raíz en los aparatos vulnerables.

Control de llave
1. CUIC Flaw permite que los diseñadores de informes carguen archivos y confisionen el acceso raíz.
2. Validación débil del lado del servidor en la interfaz web.
3. Todas las instalaciones de Cuic, empaquetado/unificado CCE y UCCX expuestos; Sin solución.

Cisco publicó un aviso de seguridad el 16 de julio de 2025, proporcionando detalles, versiones afectadas y lanzamientos fijos, pero señaló que no existen soluciones efectivas.


Vulnerabilidad de carga de archivos Cuic

El defecto reside en el controlador de archivos del portal de administración de Cuic, que no puede verificar adecuadamente los contenidos y los metadatos de los archivos enviados por usuarios autenticados con al menos el rol de diseñador de informes.

Al explotar este lapso, un atacante puede crear un archivo o ejecutable especialmente llamado que pase por alto las verificaciones de extensión y se escribe directamente en la estructura de archivos del sistema operativo.

Cuando se procesan mediante tareas de informes programadas o rutinas administrativas, estos artefactos cargados se pueden ejecutar, otorgando la ejecución de comandos arbitrarios del intruso.

El problema se cataloga contra CWE-434 (carga sin restricciones de archivo con tipo peligroso), subrayando el riesgo de manejo inseguro de archivos en aplicaciones web.

La explotación exitosa de esta vulnerabilidad permite la escalada a los privilegios de la raíz, socavando la integridad del análisis de centros de llamadas y potencialmente exponiendo datos confidenciales de interacción con el cliente.

Las organizaciones que ejecutan CUIC como parte de la empresa del centro de contacto envasado, CCE unificado o integrado dentro de unificados Center Center Express deben considerar su exposición inmediata y severa.

Un atacante que obtiene acceso a una cuenta de diseñador de informes a menudo aprovisionada para los usuarios eléctricos o los equipos de análisis puede aprovechar la debilidad de introducir puertas traseras, exfiltrarse de archivos de datos o pivotar lateralmente en segmentos de red adyacentes.

Dada la ausencia de soluciones viables, la detección se basa en monitorear los cambios inesperados en el sistema de archivos y las ejecuciones anómalas de procesos en los electrodomésticos CUIC.

Factores de riesgo Los productos afectados por el Centro de Inteligencia Unificado (CUIC), el Centro de Contacto Empacado Enterprise (CCE empaquetado), Unified Contact Center Enterprise (Unified CCE), Unified Contact Center Express (Unified CCX) ImpactArbitrary Archivo UploadExPloit PrerequisitesValid Credentials para una cuenta de usuarios Asignado al menos el informar ROLECVSS 3.1.1.

Mitigaciones

Cisco tiene liberado Las actualizaciones de software para los lanzamientos de CUIC 12.5 (1) Su ES05, 12.6 (2) ES05, y más tarde, lo que impone una estricta validación de tipo archivo y ejecución de sandbox de artefactos cargados.

Se insta a los administradores a actualizar inmediatamente a la versión fija más cercana y verificar que la versión de software del dispositivo coincida con una de las primeras versiones fijas.

Los clientes sin contratos de servicio activos deben comunicarse con Cisco TAC con su número de serie del producto y una referencia al aviso para obtener actualizaciones de firmware sin costo adicional.

Después del parche, los operadores deben auditar las plantillas de informe existentes y las bibliotecas cargadas para eliminar cualquier contenido no autorizado.

En todos los casos, las organizaciones deben hacer cumplir el principio de menor privilegio al restringir el acceso al diseñador de informes, implementar la segmentación de red para aislar las interfaces de gestión y mantener planes de respuesta de incidente actualizados que incluyan monitoreo de integridad de archivos en componentes críticos de infraestructura.

Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.

Fuente de noticias