Cisco, Unified CM'deki Kritik Kök Kimlik Bilgisi Açığı İçin Acil Çözüm Yayımladı

Önde gelen bir ağ donanım şirketi olan Cisco, acil bir güvenlik uyarısı yayınladı ve Unified Communications Manager (Unified CM) ve Unified Communications Manager Session Management Edition'daki (Unified CM SME) ciddi bir güvenlik açığını gidermek için güncellemeler yayınladı. CVE-2025-20309 olarak tanımlanan bu kritik kusur, en yüksek olası ciddiyet derecesini, 10.0'lık bir CVSS puanı taşıyor ve bu da yıkıcı sonuçlar doğuracak şekilde kolayca istismar edilebileceğini gösteriyor.
Güvenlik açığı, Cisco'nun tavsiyesinde belirtildiği gibi "geliştirme sırasında kullanılmak üzere ayrılmış kök hesap için statik kullanıcı kimlik bilgilerinden" kaynaklanmaktadır. Daha basit bir ifadeyle, bu sistemler kök kullanıcı olarak bilinen bir süper kullanıcı hesabı için gizli, değişmeyen bir kullanıcı adı ve parola ile gönderilmiştir. Bir kök kullanıcı, herhangi bir komutu yürütüp tüm dosyalara erişebildiği için bir sistem üzerinde tam kontrole sahiptir. Bu kimlik bilgileri statik olduğundan, yani kullanıcılar tarafından değiştirilemez ve silinemez, bu nedenle sürekli bir arka kapı sunarlar.
Bir saldırgan, herhangi bir ön kimlik doğrulaması gerektirmeden etkilenen bir cihaza uzaktan giriş yapmak için bu sabit kodlu kimlik bilgilerini kullanabilir. Kök kullanıcı olarak giriş yaptıktan sonra, tam yönetici ayrıcalıkları elde edebilir ve bu da iletişim sisteminin tam kontrolünü ele geçirmelerine olanak tanır. Bu, hizmetleri kesintiye uğratmaktan hassas verileri çalmaya veya hatta tehlikeye atılmış sistemi bir ağ içinde daha fazla saldırı başlatmak için kullanmaya kadar çok çeşitli saldırılara yol açabilir.
Güvenlik açığı, 15.0.1.13010-1 ile 15.0.1.13017-1 arasındaki Cisco Unified CM ve Unified CM SME sürümlerini etkiliyor. Daha da önemlisi, bu güvenlik açığı cihazın nasıl yapılandırıldığına bakılmaksızın mevcut ve bu da çok çeşitli sistemleri potansiyel olarak savunmasız hale getiriyor. Cisco, açığı kendi dahili güvenlik testleriyle keşfetmiş ve vahşi doğada aktif olarak kullanıldığına dair hiçbir kanıt bulamamış olsa da, aşırı ciddiyet acil eylem gerektiriyor.
Bu riski azaltmak için geçici çözümler yoktur. Cisco, güvenlik açığını gidermek için yazılım güncellemeleri yayınladı ve etkilenen tüm müşterilere sistemlerini gecikmeden yükseltmelerini tavsiye etti. Hizmet sözleşmesi olan müşteriler bu güncellemeleri her zamanki kanallarından alabilirken, diğerleri ücretsiz yükseltme için Cisco Teknik Yardım Merkezi'ne (TAC) başvurabilir. Kuruluşların iletişim altyapılarını olası tehlikelerden korumak için bu yamaları hızla uygulamaları hayati önem taşımaktadır.
"Her şeyden önce, bu platformu kullanan herhangi bir kuruluşun mümkün olan en kısa sürede yükseltme yapması gerekiyor. Ayrıca, Cisco danışma belgesinde sağlanan tehlike göstergelerine başvurmaları ve olay yanıt süreçlerini derhal yürürlüğe koymaları gerekiyor," diyor Burlington, Massachusetts merkezli bir uygulama güvenliği çözümleri sağlayıcısı olan Black Duck'ta Baş Siber Güvenlik Mühendisi Ben Ronallo.
"Kimlik bilgileri bir kök (yani yönetici) hesabına ait olduğundan, kötü amaçlı etkinlik olasılığı önemlidir. Bunun olası etkilerinden biri, bir saldırganın sosyal mühendislik veya veri sızdırma amaçları için ağ yönlendirmesini değiştirebilmesi olabilir," diye uyardı Ben.
HackRead