"Алло, это root?" — телефония Cisco может ответить не вам

Уязвимость Cisco превращает телефонию в ахиллесову пяту.


w1os45ilsd36cie0nbyly10ehnexqkai.jpg


Компания Cisco устранила критическую уязвимость в системе управления корпоративной телефонией Unified Communications Manager (Unified CM), которая могла позволить злоумышленникам получить полный контроль над устройствами благодаря встроенной учётной записи с правами суперпользователя.

Unified CM, ранее известный как Cisco CallManager, является ключевым элементом IP-телефонии Cisco, обеспечивая маршрутизацию звонков, управление устройствами и другие функции связи в крупных организациях. Недавняя уязвимость, зарегистрированная под номером CVE-2025-20309 , получила оценку CVSS 10.0 из-за наличия статических учётных данных для root-аккаунта, оставленных разработчиками в процессе тестирования.

Согласно опубликованному Cisco предупреждению, уязвимость затрагивает версии Unified CM и Unified CM SME Engineering Special (ES) с 15.0.1.13010-1 по 15.0.1.13017-1 включительно, вне зависимости от настроек устройства. При этом никаких временных решений для устранения проблемы компания не предлагает. Единственный способ защититься — обновление до версии Cisco Unified CM и Unified CM SME 15SU3, запланированной к выпуску в июле 2025 года, либо установка специального исправления CSCwp27755, доступного для загрузки.

Специалисты Cisco пояснили, что уязвимость позволяет удалённому неаутентифицированному атакующему получить доступ к затронутому устройству, воспользовавшись root-учётной записью с заранее заданными, неизменяемыми и неудаляемыми паролями. После успешного использования этой уязвимости злоумышленники могут выполнять произвольные команды с правами суперпользователя, что даёт им полный контроль над системой.

Хотя на данный момент, по информации команды безопасности Cisco PSIRT, сведений о наличии готового к использованию вредоносного кода или зафиксированных атак с использованием этой уязвимости нет, компания выпустила набор индикаторов компрометации. С их помощью администраторы могут определить, подверглись ли их устройства попыткам взлома.

Так, после эксплуатации уязвимости в журнале системы безопасности по пути /var/log/active/syslog/secure фиксируется событие входа под root-пользователем с соответствующими привилегиями. Поскольку логирование этого события включено по умолчанию, администраторы могут проверить устройства, выполнив следующую команду через консоль: file get activelog syslog/secure.

Это далеко не первый случай обнаружения подобных встроенных аккаунтов в продуктах Cisco. За последние годы компания неоднократно устраняла схожие проблемы в своих системах IOS XE , решениях для оптимизации WAN ( WAAS ), платформе цифровой инфраструктуры DNA Center и программном обеспечении Emergency Responder .

Весной 2025 года Cisco уже призывала срочно обновить систему Smart Licensing Utility (CSLU) из-за встроенной учётной записи администратора, которая активно использовалась в атаках. Спустя месяц компания устранила ещё одну уязвимость — встроенный токен JSON Web Token (JWT), с помощью которого удалённые атакующие могли перехватывать управление устройствами с операционной системой IOS XE.