出典: Security NEXT – https://www.security-next.com/176764
Cisco Unified CCXに深刻な脆弱性が発見される
コールセンターやサポート窓口向けの製品「Cisco Unified Contact Center Express(Unified CCX)」に、複数の重大なセキュリティ脆弱性が明らかになりました。これらの脆弱性はリモートから悪用される恐れがあり、Ciscoは既に修正パッチを公開しています。
主要なポイント
- 2件のクリティカルな脆弱性が判明
「CVE-2025-20354」と「CVE-2025-20358」という2つの脆弱性が報告され、いずれもCVSSv3.1で9.4以上の高い危険度と評価されています。 - CVE-2025-20354の内容
JavaのRemote Method Invocation(RMI)プロセスに存在する脆弱性で、攻撃者は任意のファイルをアップロードし、root権限でコマンドを実行可能です。 - CVE-2025-20358の内容
Unified CCXの一部アプリケーションにおける認証回避の脆弱性で、リモートから管理権限を不正に取得し、スクリプトの作成や実行が可能となります。 - アップデートの提供と注意喚起
Ciscoはこれらの脆弱性を修正するセキュリティアップデート「15.0 ES01」「12.5 SU3 ES07」をリリースし、ユーザーに速やかな適用を呼びかけています。 - 現時点での悪用報告なし
これらの脆弱性を悪用した攻撃や情報漏えいの報告はまだありませんが、早急な対策が推奨されます。
技術的な詳細と背景
「Java Remote Method Invocation(RMI)」は、Javaプログラム間でリモートメソッドを呼び出すための仕組みです。CVE-2025-20354の脆弱性は、このRMIプロセスに存在し、適切な認証や検証が行われていないために、攻撃者が悪意のあるファイルをアップロードし、システムの最上位権限であるroot権限を取得できる点が問題です。
一方、CVE-2025-20358はUnified CCXのアプリケーション層における認証回避の脆弱性で、正規の認証プロセスをバイパスして管理者権限を奪取できる可能性があります。これにより、攻撃者はスクリプトの作成や実行など、システムの制御を奪う行為が可能になります。
影響と重要性
Unified CCXは多くの企業で顧客対応の中核を担うシステムであり、これらの脆弱性が悪用されると、顧客情報の漏洩やサービス停止、さらにはシステム全体の乗っ取りなど深刻な被害が発生する恐れがあります。特にroot権限の取得はシステム全権限の掌握を意味し、攻撃者にとって非常に強力な攻撃手段となります。
そのため、Ciscoが「クリティカル」と評価したこれらの脆弱性は、速やかなアップデート適用が必須です。企業の情報セキュリティ担当者は、影響範囲の確認とパッチ適用を最優先で行う必要があります。
まとめ
Cisco Unified Contact Center Expressに発見された2件のクリティカルな脆弱性は、リモートからの不正アクセスや権限奪取を許す非常に危険な問題です。現時点で悪用報告はありませんが、攻撃者に狙われるリスクは高いため、Ciscoが提供する最新のセキュリティアップデートを速やかに適用することが重要です。顧客対応システムの安全性を確保するため、継続的な監視と対策を怠らないようにしましょう。





