Eine kritische Schwachstelle wurde in Cisco Unified Communications Manager und Cisco Unified Communications Manager Session Management Edition entdeckt. Diese Schwachstelle ermöglicht es einem nicht authentifizierten, entfernten Angreifer, sich mit dem Root-Konto bei einem betroffenen Gerät anzumelden. Das Root-Konto verfügt über standardmäßige, statische Anmeldeinformationen, die weder geändert noch gelöscht werden können. Das Root-Konto ist für die Verwendung während der Entwicklung vorgesehen und besitzt statische Benutzeranmeldeinformationen, die von einem Angreifer ausgenutzt werden können. Ein Angreifer kann das Konto verwenden, um sich bei einem betroffenen System anzumelden und beliebige Befehle als Root-Benutzer auszuführen. Cisco hat Software-Updates zur Behebung dieser Schwachstelle veröffentlicht, es gibt jedoch keine Workarounds. Die Schwachstelle beruht auf dem Vorhandensein statischer Benutzeranmeldeinformationen für das Root-Konto. Ein erfolgreicher Exploit könnte dem Angreifer die vollständige Kontrolle über das betroffene System ermöglichen. Die Sicherheitsauswirkungsbewertung dieser Schwachstelle ist kritisch. Der Advisory ist unter dem angegebenen Link verfügbar und wurde mit der CVE-2025-20309 zugewiesen. Benutzern wird geraten, die Software-Updates so bald wie möglich anzuwenden, um potenzielle Angriffe zu verhindern.
sec.cloudapps.cisco.com
Cisco Unified Communications Manager Static SSH Credentials Vulnerability
Create attached notes ...
