أصدرت شركة Cisco تحديثات أمنية لمعالجة ثغرة أمنية بالغة الخطورة في نظامي Unified Communications Manager (Unified CM) وUnified Communications Manager Session Management Edition (Unified CM SME)، يمكن أن تمكّن المهاجم من تسجيل الدخول إلى الجهاز المتأثر كـ “root”، مما يتيح له امتيازات مرتفعة وتحكمًا كاملاً بالنظام.
الثغرة، التي تحمل المعرف CVE-2025-20309، حازت على تصنيف 10.0 وفقًا لمقياس CVSS، وهو أعلى تصنيف ممكن من حيث الخطورة.
وأوضحت Cisco في بيانها الأمني أن سبب الثغرة يعود إلى “وجود بيانات اعتماد ثابتة لحساب root تم الاحتفاظ بها لأغراض التطوير.” وأضافت الشركة: “يمكن للمهاجم استغلال هذه الثغرة عبر استخدام الحساب لتسجيل الدخول إلى النظام المتأثر. وإذا نجح في ذلك، سيتمكن من تنفيذ أوامر عشوائية بصلاحيات المستخدم الجذري.”
مثل هذه البيانات الصلبة (Hard-coded credentials) تُستخدم عادة خلال مراحل الاختبار أو التطوير السريع، لكنها لا يجب أن تُترك ضمن الأنظمة التشغيلية. وفي أدوات مثل Unified CM التي تُستخدم في إدارة المكالمات الصوتية والتواصل داخل المؤسسات، فإن الوصول الجذري قد يُمكّن المهاجمين من التوسع داخل الشبكة، والتنصت على المكالمات، أو التلاعب بطرق تسجيل دخول المستخدمين.
الثغرة ونتائج الفحص الداخلي
أشارت Cisco إلى أنها لم ترصد حتى الآن أي دليل على استغلال الثغرة في العالم الحقيقي، وأن اكتشافها تم خلال اختبارات أمنية داخلية. وتشمل الإصدارات المتأثرة نسخ Unified CM وUnified CM SME من 15.0.1.13010-1 حتى 15.0.1.13017-1، بغض النظر عن إعدادات الجهاز.
كما أصدرت Cisco مؤشرات للاختراق (IoCs) المرتبطة بهذه الثغرة، موضحة أن الاستغلال الناجح لها سيؤدي إلى تسجيل إدخال في المسار:
/var/log/active/syslog/secure
يمكن التحقق من وجود هذا السجل عبر تنفيذ الأمر التالي من الواجهة الطرفية:
cucm1# file get activelog syslog/secure
ثغرات حديثة أخرى في منتجات Cisco
يأتي هذا التطور بعد أيام فقط من إعلان Cisco عن تصحيح ثغرتين أمنيتين في منتجي Identity Services Engine وISE Passive Identity Connector (CVE-2025-20281 وCVE-2025-20282)، واللتين كانتا تسمحان لمهاجم غير مصادق بتنفيذ أوامر عشوائية بصلاحيات root.