Sprache auswählen

German

Down Icon

Land auswählen

America

Down Icon

Cisco veröffentlicht Notfallfix für kritischen Root-Anmeldeinformationsfehler in Unified CM

Cisco veröffentlicht Notfallfix für kritischen Root-Anmeldeinformationsfehler in Unified CM

Cisco, ein führendes Unternehmen für Netzwerkhardware, hat eine dringende Sicherheitswarnung herausgegeben und Updates veröffentlicht, um eine schwerwiegende Sicherheitslücke in seinem Unified Communications Manager (Unified CM) und seiner Unified Communications Manager Session Management Edition (Unified CM SME) zu beheben. Diese kritische Schwachstelle mit der Bezeichnung CVE-2025-20309 hat den höchstmöglichen Schweregrad, einen CVSS-Score von 10,0. Dies bedeutet, dass sie leicht ausgenutzt werden kann und verheerende Folgen hat.

Die Schwachstelle beruht auf „statischen Benutzeranmeldeinformationen für das Root-Konto, die für die Entwicklung reserviert sind“, wie Cisco in seiner Sicherheitswarnung erklärt. Vereinfacht ausgedrückt: Diese Systeme wurden mit einem geheimen, unveränderlichen Benutzernamen und Passwort für ein Superuser-Konto, den sogenannten Root-Benutzer, ausgeliefert. Ein Root-Benutzer hat die vollständige Kontrolle über ein System, kann beliebige Befehle ausführen und auf alle Dateien zugreifen. Da diese Anmeldeinformationen statisch sind, d. h. sich nicht ändern und von Benutzern nicht gelöscht werden können, stellen sie eine ständige Hintertür dar.

Ein Angreifer könnte diese fest codierten Anmeldeinformationen nutzen, um sich per Fernzugriff in ein betroffenes Gerät einzuloggen, ohne sich vorher authentifizieren zu müssen. Sobald er sich als Root-Benutzer angemeldet hat, erhält er volle Administratorrechte und kann so die vollständige Kontrolle über das Kommunikationssystem übernehmen. Dies könnte zu einer Vielzahl von Angriffen führen, von der Störung von Diensten über den Diebstahl sensibler Daten bis hin zur Nutzung des kompromittierten Systems für weitere Angriffe innerhalb eines Netzwerks.

Die Sicherheitslücke betrifft Cisco Unified CM und Unified CM SME in den Versionen 15.0.1.13010-1 bis 15.0.1.13017-1. Wichtiger noch: Diese Schwachstelle besteht unabhängig von der Gerätekonfiguration und macht eine Vielzahl von Systemen potenziell anfällig. Obwohl Cisco die Schwachstelle durch eigene interne Sicherheitstests entdeckt und keine Hinweise auf eine aktive Ausnutzung gefunden hat, erfordert die extreme Schwere der Schwachstelle sofortiges Handeln.

Es gibt keine temporären Workarounds, um dieses Risiko zu minimieren. Cisco hat Software-Updates zur Behebung der Sicherheitslücke veröffentlicht und rät allen betroffenen Kunden, ihre Systeme umgehend zu aktualisieren. Kunden mit Serviceverträgen erhalten diese Updates über ihre gewohnten Kanäle, während andere sich für ein kostenloses Upgrade an das Cisco Technical Assistance Center (TAC) wenden können. Für Unternehmen ist es entscheidend, diese Patches schnell zu installieren, um ihre Kommunikationsinfrastruktur vor potenziellen Angriffen zu schützen.

„Zuallererst muss jedes Unternehmen, das diese Plattform nutzt, so schnell wie möglich ein Upgrade durchführen. Darüber hinaus müssen sie die in der Cisco-Warnung enthaltenen Details zu Angriffsindikatoren beachten und umgehend ihre Prozesse zur Reaktion auf Vorfälle einleiten“, sagte Ben Ronallo, Principal Cyber ​​Security Engineer bei Black Duck, einem Anbieter von Anwendungssicherheitslösungen mit Sitz in Burlington, Massachusetts.

„Da die Anmeldeinformationen zu einem Root-Konto (also einem Administrator) gehören, ist das Potenzial für böswillige Aktivitäten erheblich. Ein möglicher Effekt könnte sein, dass ein Angreifer das Netzwerk-Routing für Social Engineering oder Datenexfiltrationszwecke ändern kann“, warnte Ben.

HackRead

HackRead

Ähnliche Nachrichten

Alle News
Animated ArrowAnimated ArrowAnimated Arrow