November 7, 2025

Cisco เตือนภัยด่วน! พบช่องโหว่ร้ายแรงในซอฟต์แวร์ Contact Center เปิดทางแฮกเกอร์ยึดสิทธิ์ Root

Cisco ประกาศเตือนภัยและออกอัปเดตความปลอดภัยเร่งด่วน เพื่อแก้ไขช่องโหว่ระดับวิกฤต (Critical) บนซอฟต์แวร์ Unified Contact Center Express (UCCX) ซึ่งเป็นโซลูชันสำหรับศูนย์บริการลูกค้า (Call Center) ที่ได้รับความนิยม ช่องโหว่ดังกล่าวมีความรุนแรงสูง เปิดโอกาสให้ผู้ไม่หวังดีสามารถสั่งการรันคำสั่งอันตรายจากระยะไกลด้วยสิทธิ์ระดับสูงสุด (root) บนระบบที่ได้รับผลกระทบได้

รายละเอียดช่องโหว่

ช่องโหว่หลักที่ถูกค้นพบมีรหัสติดตามคือ CVE-2025-20354 โดยเกิดจากกลไกการยืนยันตัวตนที่ไม่เหมาะสมในกระบวนการ Java Remote Method Invocation (RMI) ของซอฟต์แวร์ ผู้โจมตีสามารถใช้ประโยชน์จากช่องทางนี้โดยการอัปโหลดไฟล์ที่สร้างขึ้นเป็นพิเศษเข้าไปยังระบบที่ได้รับผลกระทบ หากการโจมตีสำเร็จ แฮกเกอร์จะสามารถรันคำสั่งใดๆ บนระบบปฏิบัติการของเครื่องเป้าหมาย และยกระดับสิทธิ์ของตนเองขึ้นเป็น “root” ซึ่งหมายถึงการเข้าควบคุมระบบได้อย่างสมบูรณ์

ผลิตภัณฑ์ที่ได้รับผลกระทบและแนวทางการแก้ไข

ซอฟต์แวร์ Cisco UCCX ถูกออกแบบมาเพื่อเป็นโซลูชัน “contact center in a box” ที่รองรับการทำงานของเจ้าหน้าที่ได้สูงสุดถึง 400 คน Cisco ได้ออกมาย้ำเตือนให้ผู้ดูแลระบบ (IT admins) ดำเนินการอัปเกรดซอฟต์แวร์ Cisco UCCX ไปยังเวอร์ชันที่ได้รับการแก้ไขแล้วโดยเร็วที่สุด ซึ่งประกอบด้วยเวอร์ชัน 12.5 SU3 ES07 และ 15.0 ES01

ยังไม่พบการโจมตี แต่ควรรีบอัปเดต

นอกเหนือจากช่องโหว่ CVE-2025-20354 แล้ว Cisco ยังได้แก้ไขช่องโหว่ระดับวิกฤตอีกหนึ่งรายการในแอปพลิเคชัน Contact Center Express (CCX) Editor ซึ่งอนุญาตให้ผู้โจมตีสามารถข้ามผ่านกระบวนการยืนยันตัวตน (Authentication Bypass) และสร้างสคริปต์ที่เป็นอันตรายเพื่อรันด้วยสิทธิ์ระดับผู้ดูแลระบบได้ อย่างไรก็ตาม ทีมรับมือเหตุการณ์ด้านความปลอดภัยผลิตภัณฑ์ของ Cisco (PSIRT) ยืนยันว่า ณ ขณะนี้ยังไม่พบหลักฐานว่ามีโค้ดสำหรับใช้โจมตีเผยแพร่ออกมา หรือมีการนำช่องโหว่ร้ายแรงทั้งสองไปใช้โจมตีในวงกว้างแต่อย่างใด

ช่องโหว่อื่นๆ ที่ได้รับการแก้ไข

ในการประกาศครั้งนี้ Cisco ยังได้แจ้งเตือนถึงช่องโหว่ความรุนแรงสูง (High-severity) ในผลิตภัณฑ์ Cisco Identity Services Engine (ISE) ซึ่งมีรหัส CVE-2025-20343 ที่อาจทำให้เกิดการปฏิเสธการให้บริการ (Denial-of-Service) รวมถึงช่องโหว่อื่นๆ อีก 4 รายการในผลิตภัณฑ์กลุ่ม Contact Center ซึ่งอาจเปิดทางให้ผู้โจมตีเข้าถึงข้อมูลที่ละเอียดอ่อน หรือรันคำสั่งอันตรายได้ ผู้ดูแลระบบจึงควรตรวจสอบและอัปเดตแพตช์ความปลอดภัยทั้งหมดเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้น

ที่มา