
Cisco раскрыла детали критической уязвимости в системе корпоративной IP-телефонии Unified Communications Manager (Unified CM), которая открывает атакующим путь к полному захвату управления устройствами. Проблема получила идентификатор CVE-2025-20309 и максимальную оценку опасности — 10 баллов по шкале CVSS.
Суть уязвимости заключается в том, что в ряде версий Unified CM и Unified CM SME Engineering Special (с 15.0.1.13010-1 по 15.0.1.13017-1) была оставлена встроенная учётная запись root с фиксированным паролем. Эту учётку невозможно изменить или удалить, а её компрометация позволяет удалённым неаутентифицированным злоумышленникам выполнять любые команды с правами суперпользователя и полностью контролировать систему.
Единственный способ закрыть дыру в безопасности — обновиться на версию Unified CM и Unified CM SME 15SU3, релиз которой ожидается в июле, или установить патч CSCwp27755, уже доступный на официальном сайте Cisco.
Эксперты компании предупреждают, что пока эксплойтов для CVE-2025-20309 не выявлено, однако администраторы должны быть начеку: злоумышленники могут воспользоваться этой лазейкой для кибератак. Чтобы проверить наличие попыток взлома, Cisco рекомендует просмотреть логи по пути /var/log/active/syslog/secure через команду:
file get activelog syslog/secure
В журнале должна отображаться информация о входе с root-доступом.
Этот случай не единичный: за последние месяцы Cisco уже несколько раз сталкивалась с подобными проблемами. Весной в системе Smart Licensing Utility была найдена уязвимость с встроенным админ-аккаунтом, а позднее — баг с hardcoded JWT-токеном в IOS XE, позволявший атакующим захватывать управление устройствами.
Cisco призывает администраторов не откладывать установку обновлений, чтобы не допустить компрометации критической инфраструктуры компаний.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.