Cisco corrige falha crítica em Unified CM
3 de Julho de 2025

A Cisco lançou atualizações de segurança para corrigir uma falha de segurança de máxima severidade no Unified Communications Manager (Unified CM) e no Unified Communications Manager Session Management Edition (Unified CM SME) que poderia permitir a um atacante fazer login em um dispositivo suscetível como o usuário root, possibilitando a obtenção de privilégios elevados.

A vulnerabilidade, identificada como CVE-2025-20309 , possui um score CVSS de 10,0.
"Esta vulnerabilidade deve-se à presença de credenciais de usuário estáticas para a conta root que são reservadas para uso durante o desenvolvimento", disse a Cisco em um comunicado divulgado na quarta-feira.

Um atacante poderia explorar essa vulnerabilidade usando a conta para fazer login em um sistema afetado.

Um exploit bem-sucedido poderia permitir ao atacante fazer login no sistema afetado e executar comandos arbitrários como o usuário root.

Credenciais codificadas como essas geralmente provêm de testes ou correções rápidas durante o desenvolvimento, mas nunca deveriam estar presentes em sistemas em produção.

Em ferramentas como o Unified CM que gerenciam chamadas de voz e comunicação em uma empresa, o acesso root pode permitir que atacantes penetrem mais profundamente na rede, escutem chamadas ou alterem como os usuários fazem login.

A importante fabricante de equipamentos de rede disse que não encontrou evidências de que a falha tenha sido explorada ativamente, e que a falha foi descoberta durante testes de segurança internos.

O CVE-2025-20309 afeta as versões do Unified CM e Unified CM SME de 15.0.1.13010-1 a 15.0.1.13017-1, independentemente da configuração do dispositivo.
A Cisco também divulgou indicadores de comprometimento (IoCs) associados à falha, afirmando que a exploração bem-sucedida resultaria em uma entrada de log em "/var/log/active/syslog/secure" para o usuário root com permissões de root.

O log pode ser recuperado executando o comando abaixo na interface de linha de comando -
cucm1# file get activelog syslog/secure.

Esse desenvolvimento acontece poucos dias após a empresa corrigir duas falhas de segurança no Identity Services Engine e no ISE Passive Identity Connector ( CVE-2025-20281 e CVE-2025-20282 ) que poderiam permitir a um atacante não autenticado executar comandos arbitrários como o usuário root.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...