Уязвимост на седмицата: CVE-2025-20309 – Киберсигурност и защита на личните данни – Questona
Меню Затваряне

Уязвимост на седмицата: CVE-2025-20309

Публикувана на 10.07.2025 от Христо Петров
Последна промяна на 10.07.2025

IP телефонията все още е в ядрото на процесите за много бизнеси от всякакъв калибър. Тя им позволява да комуникират със своите клиенти, търговски партньори и да осигурява връзка между служителите им.

Представете си последствията, ако злонамерено лице получи достъп до системата, която контролира решението за IP телефония на един бизнес. Това би могло да означава срив в комуникацията с клиенти, хаос вътре в самата фирма, загуби от пропуснати ползи, разходи за възстановяване на щетите.

Под такъв риск се оказват фирмите, използващи едно от популярните решения за управление на IP телефонни системи – Cisco Unified Communications Manager (известен и като Cisco CallManager) – и прилежащия към него Cisco Unified Communications Manager Session Management Edition.

В някои версии на продукта е открита уязвимост, която позволява на злонамерено лице да получи административен достъп върху системата и общо взето да прави каквото си иска.

В какво се изразява уязвимостта

Уязвимостта е с критично високо ниво на риск, тъй като засягат данните за административен достъп (потребителско име и/или парола). В засегнатите версии на Cisco CallManager тези данни са статични – зададени са в изходния код на софтуера – и не могат да се променят.

Това е все едно входната ви врата да се отключва с изкривен пирон, а вие да нямате възможност да замените бравата със секретна.

За кого е опасна

Опасна е за всички организации, които използват Cisco Unified Communications Manager и Cisco Unified Communications Manager Session Management Edition Engineering Special като решение за IP телефония.

Засегнатите версии са от 15.0.1.13010-1 до 15.0.1.13017-1, незасимо от настройките на устройствата. 

Как да се предпазите

Ако използвате Cisco Unified Communications Manager, обновете инсталацията незабавно. Cisco предоставя детайлна информация за уязвимостта

За да проверите дали телефонната ви централа вече е засегната от уязвимостта, ще трябва да прегледате логовете за неоторизиран достъп с root привилегии.

Как става това ще откриете на горния линк.

Искате да научавате новините на момента?

|| >>> Следвайте Questona във Facebook || >>> Следвайте Questona в LinkedIn ||

Имате поща!

Два пъти месечно ще изпращаме на имейла ви съвети и истории, които ще ви помогнат да предпазите данните си.

Подобни статии

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *