A Cisco lançou atualizações de segurança para corrigir uma falha de segurança de máxima severidade no Unified Communications Manager (Unified CM) e no Unified Communications Manager Session Management Edition (Unified CM SME) que poderia permitir a um atacante fazer login em um dispositivo suscetível como o usuário root, possibilitando a obtenção de privilégios elevados.
A vulnerabilidade, identificada como
CVE-2025-20309
, possui um score CVSS de 10,0.
"Esta vulnerabilidade deve-se à presença de credenciais de usuário estáticas para a conta root que são reservadas para uso durante o desenvolvimento", disse a Cisco em um comunicado divulgado na quarta-feira.
Um atacante poderia explorar essa vulnerabilidade usando a conta para fazer login em um sistema afetado.
Um exploit bem-sucedido poderia permitir ao atacante fazer login no sistema afetado e executar comandos arbitrários como o usuário root.
Credenciais codificadas como essas geralmente provêm de testes ou correções rápidas durante o desenvolvimento, mas nunca deveriam estar presentes em sistemas em produção.
Em ferramentas como o Unified CM que gerenciam chamadas de voz e comunicação em uma empresa, o acesso root pode permitir que atacantes penetrem mais profundamente na rede, escutem chamadas ou alterem como os usuários fazem login.
A importante fabricante de equipamentos de rede disse que não encontrou evidências de que a falha tenha sido explorada ativamente, e que a falha foi descoberta durante testes de segurança internos.
O
CVE-2025-20309
afeta as versões do Unified CM e Unified CM SME de 15.0.1.13010-1 a 15.0.1.13017-1, independentemente da configuração do dispositivo.
A Cisco também divulgou indicadores de comprometimento (IoCs) associados à falha, afirmando que a exploração bem-sucedida resultaria em uma entrada de log em "/var/log/active/syslog/secure" para o usuário root com permissões de root.
O log pode ser recuperado executando o comando abaixo na interface de linha de comando -
cucm1# file get activelog syslog/secure.
Esse desenvolvimento acontece poucos dias após a empresa corrigir duas falhas de segurança no Identity Services Engine e no ISE Passive Identity Connector (
CVE-2025-20281
e
CVE-2025-20282
) que poderiam permitir a um atacante não autenticado executar comandos arbitrários como o usuário root.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...