Witold Kepinski - 04 juli 2025

Kwetsbaarheid ontdekt in Cisco Unified Communications Manager

Cisco heeft op 2 juli 2025 een kritieke beveiligingsupdate uitgebracht voor een ernstige kwetsbaarheid in zijn Unified Communications Manager (Unified CM) en Unified Communications Manager Session Management Edition (Unified CM SME). De kwetsbaarheid, aangeduid met CVE-2025-20309 en een CVSS-score van 10.0 (kritiek), stelt onbevoegde, externe aanvallers in staat om via SSH in te loggen op kwetsbare apparaten met behulp van een statisch, onveranderbaar 'root'-account.

Kwetsbaarheid ontdekt in Cisco Unified Communications Manager image

De kwetsbaarheid (CWE-798) vloeit voort uit de aanwezigheid van hardgecodeerde, statische inloggegevens voor het 'root'-account. Deze gegevens zijn uitsluitend bedoeld voor ontwikkelingsdoeleinden, maar zijn onbedoeld aanwezig in bepaalde softwareversies die in productie zijn. Een succesvolle exploit van deze kwetsbaarheid kan een aanvaller volledige controle over het getroffen systeem geven, inclusief de mogelijkheid om willekeurige opdrachten uit te voeren als de 'root'-gebruiker. Dit vormt een aanzienlijk risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van communicatiesystemen.

Geen workarounds beschikbaar

Cisco heeft bevestigd dat er geen workarounds beschikbaar zijn om deze kwetsbaarheid te mitigeren. Organisaties die getroffen producten gebruiken, worden dringend geadviseerd om de door Cisco uitgebrachte software-updates onmiddellijk te installeren.

Getroffen producten

De kwetsbaarheid treft Cisco Unified CM en Unified CM SME Engineering Special (ES) releases 15.0.1.13010-1 tot en met 15.0.1.13017-1, ongeacht de apparaatconfiguratie. Het is belangrijk op te merken dat ES-releases beperkte fix-releases zijn die uitsluitend via het Cisco Technical Assistance Center (TAC) worden verspreid.

Cisco heeft in zijn beveiligingsadvies benadrukt dat alleen de in de "Vulnerable Products"-sectie genoemde producten kwetsbaar zijn. Andere producten zijn als niet-kwetsbaar bevestigd.

Voor gedetailleerde informatie over de software-updates en de getroffen versies, raadpleegt u het officiële beveiligingsadvies van Cisco: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-ssh-m4UBdpE7

Organisaties worden dringend geadviseerd om hun systemen te controleren en indien nodig zo snel mogelijk te patchen om potentiële ongeautoriseerde toegang te voorkomen.

MSP Show 18/06/2025 t/m 31/07/2025 BN + BW ESET 30/6/2025 t/m 7/7/2025 BW
Gartner BN tm 12-11-2025 - 1

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!