Cisco ha lanzado parches para una falla de seguridad de severidad máxima en un gerente de comunicaciones unificadas (unificada CM) y un manager de comunicaciones unificadas Edición de gestión de sesiones (PYME unificado de CM). La vulnerabilidad, CVE-2025-20309, conlleva un puntaje CVSS de 10.0, la clasificación de gravedad máxima. Cisco dijo que la falla podría permitir que un atacante inicie sesión en un dispositivo afectado que usa la cuenta raíz, que tiene credenciales estáticas predeterminadas que no se pueden cambiar o eliminar. Agradeciendo al gigante de las redes, la fuente de la vulnerabilidad se debe a la presencia de credenciales de usuario estáticos para el sistema ROADUTRO y luego se ejecuta para el uso durante el desarrollo. Comandos como usuario raíz. La vulnerabilidad afecta a Cisco Unified CM y uneified CM SME Special (ES) Special (ES) Libres de 15.0.1.13010-1 a 15.0.1.13017-1, independientemente de los indicadores de la configuración del dispositivo. El inicio de sesión de este evento está habilitado de forma predeterminada. Para recuperar los registros, los usuarios deben ejecutar el siguiente comando desde la CLI, dijo Cisco: CUCM1# Archivo Get ActiveLog syslog/Secure. Si una entrada de registro incluye SSHD y muestra un inicio de sesión SSH exitoso por parte del usuario Root, es un IOC. Los usuarios deben actualizar dispositivos vulnerables a Cisco Unified CM y unified CM SME 15SU3 (julio de 2025) o aplicar el archivo de parche CSCWP27755 aquí. Los clientes con los contratos de servicio de servicio pueden recibir actualizaciones a través de sus canales habituales, mientras que los que no tienen la asistencia de Cisco TAC. Vulnerabilidad que Cisco anunció en los últimos días. La semana pasada, advirtió a los clientes que usan Cisco Identity Services Engine (ISE) y Cisco ISE Passive Identity Connector (ISE-PIC) de un defecto que podría permitir que un atacante remoto emita comandos en el sistema operativo subyacente como root. Esto podría permitir una completa utilidad de compromiso y una vulnerabilidad completa de una autenticación o una interacción de la que expone una cicateza inteligente (advertida de una licenciatización inteligente (CUTNIdily de una licencia inteligente) (CUCHO Vulnerabilidad). Cuenta de administración de puerta trasera incorporada utilizada en ataques; y en mayo, de un token web JSON (JWT) dureado que permite a los atacantes remotos no autenticados hacerse cargo de los dispositivos iOS XE. Seguro que seguirá a ITPro en Google News para vigilar todas nuestras últimas noticias, análisis y reseñas.
Deja una respuesta