Cisco выпускает экстренное исправление критической ошибки учетных данных root в Unified CM

Cisco, ведущая компания по производству сетевого оборудования, выпустила срочное предупреждение о безопасности и выпустила обновления для устранения серьезной уязвимости в своих Unified Communications Manager (Unified CM) и Unified Communications Manager Session Management Edition (Unified CM SME). Эта критическая уязвимость, обозначенная как CVE-2025-20309 , имеет максимально возможный рейтинг серьезности, оценку CVSS 10,0, что указывает на то, что ее можно легко эксплуатировать с разрушительными последствиями.
Уязвимость возникает из-за «статичных учетных данных пользователя для учетной записи root, которые зарезервированы для использования во время разработки», как заявила Cisco в своем бюллетене . Проще говоря, эти системы поставлялись с секретным, неизменным именем пользователя и паролем для учетной записи суперпользователя, известной как пользователь root. Пользователь root имеет полный контроль над системой, может выполнять любые команды и получать доступ ко всем файлам. Поскольку эти учетные данные являются статическими , то есть они не изменяются и не могут быть удалены пользователями, они представляют собой постоянную лазейку.
Злоумышленник может использовать эти жестко закодированные учетные данные для удаленного входа в уязвимое устройство без необходимости предварительной аутентификации. После входа в систему как пользователь root он может получить полные административные привилегии, что позволит ему полностью контролировать систему связи. Это может привести к широкому спектру атак: от нарушения работы служб до кражи конфиденциальных данных или даже использования скомпрометированной системы для запуска дальнейших атак в сети.
Уязвимость безопасности затрагивает версии Cisco Unified CM и Unified CM SME от 15.0.1.13010-1 до 15.0.1.13017-1. Что еще более важно, эта уязвимость существует независимо от того, как настроено устройство, что делает широкий спектр систем потенциально уязвимыми. Хотя Cisco обнаружила уязвимость в ходе собственного внутреннего тестирования безопасности и не нашла никаких доказательств ее активной эксплуатации в реальных условиях, чрезвычайная серьезность требует немедленных действий.
Временных обходных путей для снижения этого риска нет. Cisco выпустила обновления программного обеспечения для устранения уязвимости, рекомендовав всем затронутым клиентам обновить свои системы без промедления. Клиенты с контрактами на обслуживание могут получить эти обновления по своим обычным каналам, в то время как другие могут обратиться в Центр технической поддержки Cisco (TAC) для бесплатного обновления. Для организаций крайне важно быстро применить эти исправления, чтобы защитить свою инфраструктуру связи от потенциальной компрометации.
«Прежде всего, любая организация, использующая эту платформу, должна обновиться как можно скорее. Кроме того, им необходимо ознакомиться с индикаторами компрометации, представленными в рекомендациях Cisco, и немедленно ввести в действие свои процессы реагирования на инциденты», — сказал Бен Роналло, главный инженер по кибербезопасности в Black Duck, поставщике решений по безопасности приложений из Берлингтона, штат Массачусетс.
«Поскольку учетные данные принадлежат учетной записи root (т. е. администратора), потенциал для вредоносной активности значителен. Одним из вероятных последствий этого может быть то, что злоумышленник сможет изменить сетевую маршрутизацию в целях социальной инженерии или эксфильтрации данных», — предупредил Бен.
HackRead