Kritische Schwachstelle dans Cisco Unified CM Entdeckt

Lucas Morel

Eine Schwerwiegende Sicherheitslücke dans Der KommunikationsSoftware Cisco Unified CM Sowie in Der Sme Ermöglicht Root-Zugriffe Durch Angreifer.

Cisco Meldete Kürzlich Eine Schwachstelle Mit Höchster Schweregradbewertung (CVSS 10 Von 10) dans Seinen Produkten Unified Communications Manager (Unified CM) UND Session Management Edition (Unified CM SME). Die Tetroffennen Lösungen Sind Kernkomponenten Der Tk-infrastruktur und Werden in Behörden, Finanzinstituten und großen Unternehmen für die die Verwaltung von sprach-, vidéo- und messaging-diensten in großem umfang eingesetzt.

„Diese Sicherheitslücke ist auf die Verwendung Statischer Benutzeranmededaten für das root-konto zurückzuführen, die für Entwicklungszzwecke reserveert Sind”, erklärte détrouche-riese in einer silerheheitsempfehlung. „Nach Einem Erfolgreichen anigriff könte sich der bedrohungsaktaire darüber bei dem betroffennen system anmelden und croybige befehle als root-benutzer ausführen. »

DAS PROBLÈME IST ZWAR Auf Eine Reihe von Engineering Special (ES) -Versionen Beschränkt, Aber es Gibt Keine Möglichkeit, Die Schwachstelle Ohne Die Installation Eines Patches Zu Beheben. Cisco Hat Einen Fix Veröffentlicht und Ford SEINE KUNDEN DRINDEND AUF, SOFORT EIN OPTRACHE DURCHZUFUSHREN.

Root-Zugriff Mit Höchster SchweregradSte Möglich

Problème DAS (CVE-2025-20309) Ist auf Einen Fehler dans Der Programmierung Zurückzuführen. So war das Root-Benutzerkonto auf den anfälligen es-builds mit standardmäßigen secu-shell- (ssh) -anmededaten vorinstallilert, die nicht geändert oder entfernt werden konnten. Jeder, der Die Anmededaten Kennt (Oder Zurücksetzt), Könte Sie Verwenden, Um mit vollständigen administratorrechten Remote Auf das System Zuzugreifen. Deshalb Wurde die Schwachstelle mit dem höchsteten schweregrad bewertet.

Die anmededaten, die ursprünglich nur für Entwicklungszwecke gedacht waren, wurden versehentlich dans best -mmten es-builds von unifié cm 15.0.1, insiderere in Den version 13010-1 bis 13017-1, Ausgelefert. Diese construit Wurden VOM Technical Assistance Center von Cisco verteilt und Waren Nicht Allgemein Verfügbar. Dadurch ist die gefährdung zwar begrenzt, Jedoch Nicht die schwere der Sicherheitslücke.

Cisco Gibt Tipps Zum Erkennen von Angriffen

Nach Aussagen von Cisco Wurden dans Diesem Zusammenhang Aber Bisang Keine Angriffe Beobachtet. Dennoch Stellte Das Unternehmen Eine Methode Zur Erkennung von KOMPROMITTTIERUNGEN Für Seine Kunden Bereit. Erfolgreiche anmeldungen über das root-konto würden spuren in Den systemprotokollen unter „/ var / log / active / syslog / sécurisé« hinterlassen, heißt es.

Der Hinweis enthält Zudem Einen Beispiel-Log-AUSSCHNITT, Der Zeigt, Wie die Ssh-SiTzung Eines Angreifers Aussehen Könnte.

Der anbieter Erklärte, Dass der Exploit Keine Gerätekonfiguration Erfordert und dass es außer einem mise à niveau Keine Abhilfe gibt, um das Risiko Zu Mindern. Kunden Ohne Servicevertrag Können Den Fix trotzdem Anfordern, Sofern Sie die Seriennummer Ihres Geräts und Einen Link Zum Hinweis Angeben.

Der Fehler, Der Bei Internen Sicherheitstests Entdeckt Wurde, ist Der Zweite Fehler Mit Höchster Schweregradbewertung, Den Cisco Innerhalb Einer Woche Gemeldet Hat. Der erste War ein unzureichender fehler bei der eingabevalidieung, der die identitäts- und zugriffskontrollplattformren von cisco betraf und rce als root-benutzer ermöglichte. (JM)


vgwort