Selecione o idioma

Portuguese

Down Icon

Selecione o país

America

Down Icon

Cisco emite correção de emergência para falha crítica de credencial raiz no Unified CM

Cisco emite correção de emergência para falha crítica de credencial raiz no Unified CM

A Cisco, empresa líder em hardware de rede, emitiu um alerta de segurança urgente e lançou atualizações para corrigir uma vulnerabilidade grave em seu Unified Communications Manager (Unified CM) e no Unified Communications Manager Session Management Edition (Unified CM SME). Essa falha crítica, identificada como CVE-2025-20309 , possui a classificação de gravidade mais alta possível, uma pontuação CVSS de 10,0, indicando que pode ser facilmente explorada com consequências devastadoras.

A vulnerabilidade decorre de "credenciais de usuário estáticas para a conta root, reservadas para uso durante o desenvolvimento", conforme declarado pela Cisco em seu comunicado . Em termos mais simples, esses sistemas foram fornecidos com um nome de usuário e senha secretos e imutáveis ​​para uma conta de superusuário, conhecida como usuário root. Um usuário root tem controle total sobre o sistema, podendo executar qualquer comando e acessar todos os arquivos. Como essas credenciais são estáticas , o que significa que não mudam e não podem ser excluídas pelos usuários, elas representam uma backdoor constante.

Um invasor poderia usar essas credenciais codificadas para efetuar login remotamente em um dispositivo afetado sem a necessidade de autenticação prévia. Uma vez logado como usuário root, ele poderia obter privilégios administrativos completos, permitindo-lhe assumir o controle total do sistema de comunicação. Isso poderia levar a uma ampla gama de ataques, desde a interrupção de serviços até o roubo de dados confidenciais ou até mesmo o uso do sistema comprometido para lançar novos ataques dentro de uma rede.

A falha de segurança afeta as versões do Cisco Unified CM e do Unified CM SME, de 15.0.1.13010-1 a 15.0.1.13017-1. Mais importante ainda, essa vulnerabilidade existe independentemente da configuração do dispositivo, tornando uma ampla gama de sistemas potencialmente suscetíveis. Embora a Cisco tenha descoberto a falha por meio de seus próprios testes internos de segurança e não tenha encontrado nenhuma evidência de que ela esteja sendo explorada ativamente, sua extrema gravidade exige ação imediata.

Não há soluções temporárias para mitigar esse risco. A Cisco lançou atualizações de software para corrigir a vulnerabilidade, aconselhando todos os clientes afetados a atualizarem seus sistemas sem demora. Clientes com contratos de serviço podem obter essas atualizações pelos canais habituais, enquanto outros podem entrar em contato com o Centro de Assistência Técnica (TAC) da Cisco para obter uma atualização gratuita. É crucial que as organizações apliquem esses patches rapidamente para proteger sua infraestrutura de comunicação de possíveis comprometimentos.

“Antes de mais nada, qualquer organização que utilize esta plataforma precisa fazer a atualização o mais rápido possível. Além disso, precisa consultar os indicadores de comprometimento fornecidos no comunicado da Cisco e implementar imediatamente seus processos de resposta a incidentes”, disse Ben Ronallo, Engenheiro Principal de Segurança Cibernética da Black Duck, uma provedora de soluções de segurança de aplicativos com sede em Burlington, Massachusetts.

"Como as credenciais pertencem a uma conta root (ou seja, administrador), o potencial para atividade maliciosa é significativo. Um efeito plausível disso poderia ser que um invasor conseguisse modificar o roteamento da rede para fins de engenharia social ou exfiltração de dados", alertou Ben.

HackRead

HackRead

Notícias semelhantes

Todas as notícias
Animated ArrowAnimated ArrowAnimated Arrow