
Cisco ha publicado actualizaciones de seguridad para abordar las fallas de seguridad de enfoque máximo en el Gerente de Comunicaciones Unificadas (CM UNIFICE) y la Edición de Gestión de Sesiones de unificados del Gerente de Comunicaciones (PYME UNIFICE CM).
El puntaje CVSS para vulnerabilidades rastreado como CVE-2025-20309 es 10.0.
«Esta vulnerabilidad se debe a la presencia de credenciales estáticas de usuario para la cuenta raíz que se reserva para su uso durante el desarrollo», dijo Cisco en un aviso publicado el miércoles.
«Los atacantes pueden explotar esta vulnerabilidad iniciando sesión en un sistema afectado utilizando su cuenta. Un atacante ahora puede iniciar sesión en un sistema afectado y ejecutar comandos arbitrarios como el usuario raíz».
Dichas credenciales codificadas generalmente provienen de pruebas o soluciones rápidas en el desarrollo, pero no deben ingresar a un sistema en vivo. Herramientas como Unified CM, que maneja llamadas de voz y comunicaciones en toda la empresa, Root Access permite a los atacantes profundizar en la red, escuchar llamadas y cambiar la forma en que los usuarios inician sesión.

El comandante del equipo de redes dijo que no hay evidencia de defectos explotados encontrados en la naturaleza y se descubrió durante las pruebas de seguridad interna.
CVE-2025-20309 afecta las versiones unificadas de CM y CM unificadas 15.0.1.13010-1 a 15.0.1.13017-1, independientemente de la configuración del dispositivo.
Cisco ha lanzado métricas de compromiso relacionados con los defectos (COI), diciendo que la explotación exitosa dará como resultado que el usuario root se registre en el «Log/Active/Syslog/Secure» del usuario root. Los registros se pueden obtener ejecutando el siguiente comando desde la interfaz de línea de comando –
CUCM1# Obtenga el archivo ActiveLog syslog/Secure
Este desarrollo se produce unos días después de arreglar dos defectos de seguridad: motor de servicios de identidad y conector de identidad pasivo de ISE (CVE-2025-20281 y CVE-2025-20282).
Source link
