Cisco emite correção de emergência para falha crítica de credencial raiz no Unified CM

A Cisco, empresa líder em hardware de rede, emitiu um alerta de segurança urgente e lançou atualizações para corrigir uma vulnerabilidade grave em seu Unified Communications Manager (Unified CM) e no Unified Communications Manager Session Management Edition (Unified CM SME). Essa falha crítica, identificada como CVE-2025-20309 , possui a classificação de gravidade mais alta possível, uma pontuação CVSS de 10,0, indicando que pode ser facilmente explorada com consequências devastadoras.
A vulnerabilidade decorre de "credenciais de usuário estáticas para a conta root, reservadas para uso durante o desenvolvimento", conforme declarado pela Cisco em seu comunicado . Em termos mais simples, esses sistemas foram fornecidos com um nome de usuário e senha secretos e imutáveis para uma conta de superusuário, conhecida como usuário root. Um usuário root tem controle total sobre o sistema, podendo executar qualquer comando e acessar todos os arquivos. Como essas credenciais são estáticas , o que significa que não mudam e não podem ser excluídas pelos usuários, elas representam uma backdoor constante.
Um invasor poderia usar essas credenciais codificadas para efetuar login remotamente em um dispositivo afetado sem a necessidade de autenticação prévia. Uma vez logado como usuário root, ele poderia obter privilégios administrativos completos, permitindo-lhe assumir o controle total do sistema de comunicação. Isso poderia levar a uma ampla gama de ataques, desde a interrupção de serviços até o roubo de dados confidenciais ou até mesmo o uso do sistema comprometido para lançar novos ataques dentro de uma rede.
A falha de segurança afeta as versões do Cisco Unified CM e do Unified CM SME, de 15.0.1.13010-1 a 15.0.1.13017-1. Mais importante ainda, essa vulnerabilidade existe independentemente da configuração do dispositivo, tornando uma ampla gama de sistemas potencialmente suscetíveis. Embora a Cisco tenha descoberto a falha por meio de seus próprios testes internos de segurança e não tenha encontrado nenhuma evidência de que ela esteja sendo explorada ativamente, sua extrema gravidade exige ação imediata.
Não há soluções temporárias para mitigar esse risco. A Cisco lançou atualizações de software para corrigir a vulnerabilidade, aconselhando todos os clientes afetados a atualizarem seus sistemas sem demora. Clientes com contratos de serviço podem obter essas atualizações pelos canais habituais, enquanto outros podem entrar em contato com o Centro de Assistência Técnica (TAC) da Cisco para obter uma atualização gratuita. É crucial que as organizações apliquem esses patches rapidamente para proteger sua infraestrutura de comunicação de possíveis comprometimentos.
“Antes de mais nada, qualquer organização que utilize esta plataforma precisa fazer a atualização o mais rápido possível. Além disso, precisa consultar os indicadores de comprometimento fornecidos no comunicado da Cisco e implementar imediatamente seus processos de resposta a incidentes”, disse Ben Ronallo, Engenheiro Principal de Segurança Cibernética da Black Duck, uma provedora de soluções de segurança de aplicativos com sede em Burlington, Massachusetts.
"Como as credenciais pertencem a uma conta root (ou seja, administrador), o potencial para atividade maliciosa é significativo. Um efeito plausível disso poderia ser que um invasor conseguisse modificar o roteamento da rede para fins de engenharia social ou exfiltração de dados", alertou Ben.
HackRead