Voor systeembeheerders is dit er een die je niet wilt missen. Het gaat om producten die diep in bedrijfscommunicatie zitten. Denk aan callmanagement, aanwezigheid, voicemail en Webex Calling Dedicated Instances. Tijdelijke mitigaties bestaan niet, doordat het lek in de basisverwerking van HTTP‑verkeer zit. Alleen een software‑update herstelt de fout. Cisco meldt dat het lek momenteel al door kwaadwillenden wordt misbruikt.
Welke Cisco-producten zijn geraakt?
Cisco noemt meerdere producten binnen de Collaboration‑suite die kwetsbaar zijn. Het gaat om Unified Communications Manager (Unified CM), de Session Management Edition (SME), de IM&P‑service, Unity Connection en Webex Calling Dedicated Instances. Deze producten draaien grotendeels op dezelfde webinterface‑architectuur, waardoor één kwetsbaarheid direct een volledige productfamilie raakt. De volgende producten krijgen een update:
Unified CM:
- versie 12.5 is bijgewerkt naar een vaste release
- versie 14 vereist installatie van patchbestand
ciscocm.V14SU4a_CSCwr21851_remote_code_v1.cop.sha512of migratie naar 14SU5 - versie 15 krijgt een fix in de 15SU4‑release of via de patchbestanden
ciscocm.V15SU2_CSCwr21851_remote_code_v1.cop.sha512enciscocm.V15SU3_CSCwr21851_remote_code_v1.cop.sha512
Unity Connection:
- versie 12.5 vraagt migratie naar een vaste release
- versie 14 krijgt het patchbestand
ciscocm.cuc.CSCwr29208_C0266-1.cop.sha512 - versie 15 krijgt een update binnen de 15SU4‑lijn
Een bredere trend: communicatieplatformen onder vuur
CVE‑2026‑20045 verschijnt vlak na een andere grote Cisco‑patch: CVE‑2025‑20393, een RCE met CVSS 10.0 in AsyncOS voor Cisco Secure Email Gateway. Ook die fout maakt root‑uitvoering mogelijk en toont aan dat platformen voor communicatie en samenwerking populair zijn bij aanvallers.
Cisco staat niet alleen. In dezelfde periode patcht Fortinet een RCE in FortiWeb en dicht Palo Alto Networks een DoS‑kwetsbaarheid in GlobalProtect. Bovendien melden meerdere cloudproviders supply‑chainproblemen. De rode draad is dat aanvallers steeds vaker kiezen voor systemen die bedrijfskritisch zijn en veel verkeer verwerken.
Wat betekent dit voor jouw beheer?
Voor systeembeheerders betekent deze kwetsbaarheid dat je jouw UC‑omgeving moet nalopen op versieniveau, patchstatus en afwijkingen in logging. Let vooral op ongebruikelijke HTTP‑requests richting admininterfaces of foutmeldingen die duiden op mislukte authenticatie voorafgaand aan privilege‑escalatie.
Omdat er geen tijdelijke workaround bestaat, is patching de enige oplossing. Controleer daarom:
- of alle nodes binnen een cluster dezelfde update draaien
- of koppelingen met directory‑diensten na de patch nog correct werken
- of custom integraties of scripts afhankelijk zijn van specifieke OS‑componenten die door de update veranderen
- of monitoring‑tools opnieuw moeten worden gekoppeld door wijzigingen aan certificaten of services
Voor multi‑tenant‑opstellingen of geschaalde telefonieomgevingen is het verstandig de update planmatig uit te rollen, bijvoorbeeld node voor node, zodat je callprocessing niet onderbreekt.
Hoe NetCaptain hierbij helpt
Binnen NetCaptain herken je kwetsbaarheden als deze direct doordat ze automatisch worden gedetecteerd. Juist bij kwetsbaarheden in communicatiesystemen is snelheid belangrijk. NetCaptain houdt het overzicht, zodat jij niet handmatig door advisories hoeft te spitten.

