Root-без пароля и полный контроль над сервером. Cisco нашла «критическую» в своих системах связи – и ее уже используют хакеры

Root-без пароля и полный контроль над сервером. Cisco нашла «критическую» в своих системах связи – и ее уже используют хакеры

Компания подтвердила случаи взломов корпоративных серверов через уязвимость в веб-интерфейсах управления.

image

Компания выпустила экстренное обновление с исправлением уязвимости нулевого дня, которая позволяет удаленно захватывать контроль над серверами без какой-либо авторизации.

Баг получил идентификатор CVE-2026-20045 и затрагивает сразу несколько популярных решений Cisco, включая Unified Communications Manager, Session Management Edition, IM & Presence Service, Cisco Unity Connection и Webex Calling Dedicated Instance. Уязвимость находится в веб-интерфейсах управления и позволяет атакующему удаленно выполнить произвольный код на уровне операционной системы. В худшем случае это может привести к получению прав root и полному контролю над системой.

Несмотря на то, что формальный балл по шкале CVSS относится к категории High, команда Cisco PSIRT присвоила уязвимости статус Critical. Причина проста: успешная атака фактически означает полный компромисс сервера. В компании подтвердили, что знают о реальных попытках эксплуатации уязвимости «в дикой среде» и призвали клиентов срочно установить обновления.

Cisco не раскрывает, сколько клиентов уже пострадали, были ли случаи утечки данных, и кто стоит за атаками. Также неизвестно, какие именно организации стали целями злоумышленников. В официальном уведомлении говорится, что проблема связана с некорректной проверкой пользовательских данных в HTTP-запросах, отправляемых в веб-интерфейс управления. Для атаки достаточно специально сформированной последовательности запросов, и никакой авторизации для этого не требуется.

С учетом того, что такие интерфейсы часто доступны во внутренних сетях и через VPN, интерес со стороны атакующих выглядит вполне закономерным. Ситуацию усугубляет и то, что Cisco не предложила никаких временных обходных решений. По сути, у администраторов есть только один вариант защиты: срочно устанавливать патчи и надеяться, что это произойдет раньше, чем сервер попадет под атаку.

Отдельно стоит отметить, что это уже не первый серьезный инцидент для Cisco в этом году. Всего несколько дней назад компания выпускала экстренные обновления с исправлением другой критической уязвимости удаленного выполнения кода в Secure Email Gateway и Secure Email and Web Manager. Теперь к этому списку добавилась и инфраструктура корпоративной телефонии и коммуникаций.

Агентство CISA уже внесло CVE-2026-20045 в список активно эксплуатируемых уязвимостей, что означает обязательные сроки устранения для госструктур США и однозначный сигнал для всех остальных организаций не откладывать обновление.