Найти в Дзене
Герман Геншин

Шокирующая уязвимость в Cisco Unified CM — хакеры могут моментально захватить полный контроль над системой через встроенные пароли!

Cisco выпустила экстренные патчи, чтобы закрыть крайне опасную дыру в системах Unified Communications Manager (Unified CM) и Unified Communications Manager Session Management Edition (Unified CM SME). Эта уязвимость может дать злоумышленнику полный контроль над устройством с максимальными привилегиями. Слабое место получило идентификатор CVE-2025-20309 и наивысшую оценку по шкале CVSS — 10.0. CVE-2025-20309 По словам специалистов Cisco, проблема возникла из-за того, что в системе остались жёстко прописанные root-логин и пароль — их вообще должны были использовать только на этапе разработки. Если злоумышленник получит эти данные, он сможет беспрепятственно войти в систему и выполнять любые команды от имени root, полностью подчиняя себе устройство. Такие встроенные пароли часто появляются ради быстрой отладки или во время тестов, но путь им в рабочие продукты закрыт. Особенно в такой критической платформе для корпоративной телефонии, как Unified CM: взяв root-доступ, злоумышленник может

Cisco выпустила экстренные патчи, чтобы закрыть крайне опасную дыру в системах Unified Communications Manager (Unified CM) и Unified Communications Manager Session Management Edition (Unified CM SME). Эта уязвимость может дать злоумышленнику полный контроль над устройством с максимальными привилегиями.

Слабое место получило идентификатор CVE-2025-20309 и наивысшую оценку по шкале CVSS — 10.0.

CVE-2025-20309

По словам специалистов Cisco, проблема возникла из-за того, что в системе остались жёстко прописанные root-логин и пароль — их вообще должны были использовать только на этапе разработки.

Если злоумышленник получит эти данные, он сможет беспрепятственно войти в систему и выполнять любые команды от имени root, полностью подчиняя себе устройство.

Такие встроенные пароли часто появляются ради быстрой отладки или во время тестов, но путь им в рабочие продукты закрыт. Особенно в такой критической платформе для корпоративной телефонии, как Unified CM: взяв root-доступ, злоумышленник может проникнуть глубже в сеть компании, прослушивать звонки и менять параметры авторизации пользователей.

В компании уверяют, что пока ни одного случая реального взлома обнаружено не было — брешь нашли во время внутренней проверки безопасности.

Проблема CVE-2025-20309 затрагивает Unified CM и Unified CM SME версий с 15.0.1.13010-1 по 15.0.1.13017-1 вне зависимости от аппаратной конфигурации.

Чтобы помочь администраторам, Cisco опубликовала признаки возможного взлома (IoC): после успешной атаки в журнале “/var/log/active/syslog/secure” появится запись о входе root в систему. Проверить это можно с помощью консольной команды, приведённой ниже.

Этот инцидент произошёл буквально через несколько дней после того, как Cisco закрыла две другие опасные уязвимости (CVE-2025-20281 и CVE-2025-20282) в своих решениях Identity Services Engine и ISE Passive Identity Connector. Там тоже можно было получить root-доступ удалённо и без авторизации.

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: