CVE-2026-20045

Cisco Unified Communications Manager

Critical Alert

Дата обнаружения

2026-01-21

Официальное описание (CISA)

Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P), Cisco Unity Connection, and Cisco Webex Calling Dedicated Instance contain a code injection vulnerability that could allow the attacker to obtain user-level access to the underlying operating system and then elevate privileges to root.

🤖
AI Security Analysis & Fix

🧐 Суть уязвимости

Уязвимость (CWE-94: Improper Control of Generation of Code ('Code Injection')) позволяет атакующему внедрить и выполнить произвольный код на уровне операционной системы. Эксплуатация начинается с получения доступа к системе с правами обычного пользователя, после чего злоумышленник может повысить привилегии до root.

🛠️ Как исправить

Установите исправленную версию ПО Cisco. Обновите вашу систему до одной из указанных версий или новее.

  • Cisco Unified Communications Manager (Unified CM): 15.0(1)SU1 или 15.1(1)
  • Cisco Unified Communications Manager Session Management Edition (Unified CM SME): 15.0(1)SU1 или 15.1(1)
  • Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P): 15.0(1)SU1 или 15.1(1)
  • Cisco Unity Connection: 15.0(1)SU1 или 15.1(1)
  • Cisco Webex Calling Dedicated Instance: Обновитесь до версии, содержащей исправления для CVE-2026-20045 (конкретный номер сборки уточняйте в Security Advisory Cisco).

Процедура обновления (пример для Unified CM через CLI):

# 1. Загрузите файл обновления (например, ciscocm.version.k9.cop.sha512) на сервер.
# 2. Установите исправление (COP-файл)
utils install update source filesystem <имя_файла_обновления>
# 3. Перезапустите сервисы после установки
utils service restart

🛡️ Временное решение

Если немедленное обновление невозможно, ограничьте сетевой доступ к уязвимым системам.

  1. Ограничьте доступ по сети: Настройте ACL на маршрутизаторах и фаерволе, чтобы разрешить входящие подключения к интерфейсам управления Cisco UC (Cisco Unified CM, Unity Connection и т.д.) только с доверенных IP-адресов (например, с подсети администраторов). ! Пример синтаксиса ACL для Cisco IOS access-list 110 permit tcp <trusted_network> <wildcard_mask> host <uc_server_ip> eq 22 access-list 110 permit tcp <trusted_network> <wildcard_mask> host <uc_server_ip> eq 443 access-list 110 deny ip any host <uc_server_ip>
  2. Используйте WAF: Разместите уязвимые системы за Web Application Firewall (WAF), настроенным на блокировку запросов, содержащих паттерны внедрения кода (инъекции команд, скриптов).
  3. Минимизируйте учетные записи: Проверьте и удалите все ненужные учетные записи пользователей ОС на серверах, имеющие доступ к системе.