Cisco heeft beveiligingsupdates uitgebracht voor een actief aangevallen kwetsbaarheid in Unified Communications-producten waardoor remote code execution mogelijk is. In de waarschuwing laat Cisco niet weten sinds wanneer het misbruik van het beveiligingslek heeft waargenomen. Het probleem (CVE-2026-20045) is aanwezig in Webex Calling Dedicated Instance, Unified Communications Manager, Unified Communications Manager Session Management Edition, Unified Communications Manager IM & Presence Service enCisco Unity Connection, die onder andere voor voip-toepassingen en zakelijke communicatie worden gebruikt.
De producten gaan niet goed om met gebruikersinvoer. Door het versturen van speciaal geprepareerde HTTP requests naar de webinterface van een kwetsbaar apparaat kan een aanvaller toegang tot het onderliggende besturingssysteem krijgen en dan zijn rechten verhogen naar die van root. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 8.2.
Beveiligingslekken met een dergelijke score krijgen normaliter de beoordeling "high". In dit geval heeft Cisco het lek de beoordeling "critical" gegeven. Reden hiervoor is dat misbruik van het lek een aanvaller zijn rechten laat verhogen naar die van root. Vervolgens kan de aanvaller willekeurige code / commando's uitvoeren. In de titel spreekt Cisco over remote code execution. In de beschrijving van het probleem wordt gesproken over "arbitrary commands". Cisco roept klanten op om de update te installeren. Het Amerikaanse cyberagentschap CISA maakt inmiddels ook melding van misbruik van de kwetsbaarheid.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.