Si está ejecutando las compilaciones de ingeniería-especialidades de Cisco Unified Communications Manager o su edición de gestión de sesiones, debe aplicar el parche urgente de Cisco después de que alguien en Switchzilla cometiera un gran error. Cisco Unified Communications Manager (CM) consolida telefonía IP, video de alta definición, mensajería unificada, mensajes instantáneos e indicadores de estado de presencia. Su edición de gestión de sesiones centraliza el plan de dial y la agregación de troncales a través de implementaciones de múltiples sitios. Sin embargo, las construcciones de ES de ambos paquetes tienen credenciales codificadas horneadas, y no se pueden cambiar o eliminar, lo que significa que un atacante remoto no autenticado puede obtener rápidamente el control de la raíz de un sistema si saben dónde buscar. No hay solución, y la única solución es actualizar al código más nuevo para CM unificado, dijo Cisco. Hay un propósito aparente detrás del error, denominado CVE-2025-20309, con una calificación crítica de 10.0. Las credenciales se han dejado allí para facilitar el trabajo de desarrollo, dijo Cisco en su asesoramiento. Sin embargo, si el atacante identifica la cuenta de desarrollo, puede usar estas credenciales y ganar raíz, y luego se acabó el juego para los usuarios. Los paquetes afectados son Cisco Unified CM y UNIFITE CM SME Engineering Special liberaciones 15.0.1.13010-1 a 15.0.1.13017-1, y los administradores pueden encontrar el parche necesario para solucionar el problema aquí. Sin embargo, si desea el parche ES, debe ir a su cuenta del Centro de Asistencia Técnica de Cisco para obtener la solución. Para verificar si algún actor malicioso ya ha tenido una oportunidad, los administradores deben buscar una entrada de registro en/var/log/activo/syslog/segura utilizando el archivo CUCM1# obtenga el comando ActiveLog syslog/Secure en la línea de comando. Los administradores pueden verificar si alguien ha estado dentro del sistema con SSHD Daemon y un inicio de sesión SSH exitoso como root; si es así, eso es un desfile de banderas rojas. El personal de seguridad de Cisco tiene que sentirse nervioso por sus trabajos en este momento: este es el segundo defecto de CVSS 10 en una semana y el tercero crítico. El 26 de junio, Cisco Identity Services Engine (ISE) y Cisco ISE Passive Identity Connector fueron fijos, uno (im) perfecto 10 y el otro solo un CVSS 9.8. Los administradores y Cisco en sí, mejor se ocupan de bloquear sus sistemas. ®