LONDON (IT BOLTWISE) – Cisco hat eine schwerwiegende Sicherheitslücke in seinem Unified Communications Manager (Unified CM) entdeckt, die es Angreifern ermöglicht, als Root-Benutzer auf das System zuzugreifen.

Die jüngst entdeckte Sicherheitslücke in Ciscos Unified Communications Manager (Unified CM) und der Session Management Edition (Unified CM SME) hat in der IT-Sicherheitswelt für Aufsehen gesorgt. Diese Schwachstelle, die unter der Kennung CVE-2025-20309 geführt wird, weist einen CVSS-Score von 10.0 auf, was die maximale Schwere einer Sicherheitslücke darstellt. Der Grund für diese kritische Einstufung liegt in der Verwendung von statischen Benutzeranmeldedaten für das Root-Konto, die ursprünglich für Entwicklungszwecke vorgesehen waren.
Statische Anmeldedaten sind in der Softwareentwicklung nicht unüblich, sollten jedoch niemals in produktiven Systemen verbleiben. In einem Tool wie dem Unified CM, das für die Verwaltung von Sprachkommunikation in Unternehmen verantwortlich ist, kann ein unautorisierter Root-Zugriff verheerende Folgen haben. Angreifer könnten nicht nur tiefere Netzwerkebenen infiltrieren, sondern auch Gespräche abhören oder die Benutzeranmeldung manipulieren.
Glücklicherweise hat Cisco bisher keine Hinweise darauf gefunden, dass diese Schwachstelle aktiv ausgenutzt wurde. Die Entdeckung erfolgte im Rahmen interner Sicherheitstests. Betroffen sind die Versionen 15.0.1.13010-1 bis 15.0.1.13017-1 des Unified CM und Unified CM SME, unabhängig von der Gerätekonfiguration.
Um die Sicherheitslücke zu adressieren, hat Cisco nicht nur Patches veröffentlicht, sondern auch Indikatoren für Kompromittierungen bereitgestellt. Ein erfolgreicher Angriff würde zu einem Log-Eintrag im Verzeichnis “/var/log/active/syslog/secure” führen, der die Aktivitäten des Root-Benutzers dokumentiert. Administratoren können diesen Log-Eintrag über den Befehl “cucm1# file get activelog syslog/secure” abrufen.
Diese Entwicklung folgt nur wenige Tage nach der Behebung zweier weiterer Sicherheitslücken in Ciscos Identity Services Engine und dem ISE Passive Identity Connector, die ebenfalls die Ausführung beliebiger Befehle als Root-Benutzer ermöglichten. Diese Vorfälle unterstreichen die Notwendigkeit kontinuierlicher Sicherheitsüberprüfungen und -updates in der Netzwerkbranche.
Die Sicherheitslücke in Ciscos Unified CM zeigt einmal mehr, wie wichtig es ist, Entwicklungspraktiken regelmäßig zu überprüfen und sicherzustellen, dass keine Testanmeldedaten in produktiven Umgebungen verbleiben. Unternehmen sollten ihre Sicherheitsstrategien kontinuierlich anpassen und auf dem neuesten Stand halten, um derartige Risiken zu minimieren.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Wissenschaftlicher Mitarbeiter (w/m/d) mit Promotionsziel im Bereich KI

Duales Studium (DHBW) - Data Science und künstliche Intelligenz (m/w/d) 2026

Bauprojektleiter Technische Gebäudeausrüstung Elektrotechnik für KI- Rechenzentrumprojekte (m/w/d)

Lead Developer / Senior Developer (m/w/d) – Künstliche Intelligenz

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke bei Cisco: Root-Zugriff durch statische Anmeldedaten" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke bei Cisco: Root-Zugriff durch statische Anmeldedaten" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke bei Cisco: Root-Zugriff durch statische Anmeldedaten« bei Google Deutschland suchen, bei Bing oder Google News!