
⚠️ Cisco Unified CM’dagi jiddiy zaiflik: Xakerlar masofadan root sifatida tizimga kira olishmoqda
So‘nggi kunda axborot xavfsizligi mutaxassislarini jiddiy xavotirga solgan tahdid Cisco’ning mashhur Unified Communications Manager (Unified CM) tizimiga aloqador. CVE-2025-20309 raqamli zaiflik ushbu tizimda root (ya’ni eng yuqori darajadagi tizim foydalanuvchisi) sifatida masofadan autentifikatsiyasiz kirishga yo‘l ochib bermoqda.
Bu zaiflik eng yuqori darajadagi xavf balli – CVSS 10.0 bilan baholangan va asosan Engineering Special (ES) turkumidagi 15.0.1.13010-1 dan 15.0.1.13017-1 gacha bo‘lgan versiyalarga taalluqlidir.
Cisco Unified CM va Unified CM Session Management Edition (SME) tizimlarining ayrim versiyalarida dasturchilar tomonidan tasodifan tizimda qoldirib yuborilgan statik (o‘zgartirib bo‘lmaydigan) root foydalanuvchi ma’lumotlari (parol) mavjud bo‘lib chiqdi.
Bu shuni anglatadiki, tajovuzkor tizimga masofadan ulanib, ushbu oldindan o‘rnatilgan SSH parol orqali root darajasida kirib, istalgan buyruqni bajarishi mumkin.
🧨 Tahdidning xavflilik darajasi
- 🔓 Hech qanday autentifikatsiya talab etilmaydi.
- 🌐 Internetga ochiq tizimlar xavf ostida.
- 🧑💻 Foydalanuvchi ishtirokisiz masofadan kirish mumkin.
- 🛠 Har qanday buyruqni root huquqlari bilan bajarish mumkin.
Bu esa serverlar, ichki tarmoqdagi xizmatlar va foydalanuvchi ma’lumotlari ustidan to‘liq nazorat o‘rnatilishiga olib keladi.
🎯 Qaysi versiyalar ta’sirlangan?
Quyidagi Engineering Special versiyalar zaif hisoblanadi:
15.0.1.13010-1
15.0.1.13011-1
15.0.1.13012-1
15.0.1.13013-1
15.0.1.13014-1
15.0.1.13015-1
15.0.1.13016-1
15.0.1.13017-1
Aynan shu versiyalarda root foydalanuvchining qattiq kodlangan parollari (hardcoded credentials) tizimdan olib tashlanmagan bo‘lib, bu CWE-798 deb nomlangan zaiflik turiga kiradi.
🕵️♂️ Tizimda hujum bo‘lganini qanday aniqlash mumkin?
Cisco quyidagi buyruq orqali SSH orqali root sifatida tizimga kirish holatlarini tekshirishni tavsiya qiladi:
cucm1# file get activelog syslog/secure
/var/log/active/syslog/secure faylida root
foydalanuvchisi nomidan sshd
va systemd
xizmatlari orqali amalga oshirilgan sessiyalar bo‘yicha ma’lumotlar bo‘ladi.
Agar bu yerda noma’lum vaqt va IP manzillardan root sifatida kirilgan bo‘lsa — tizim allaqachon zarar ko‘rgan bo‘lishi mumkin.
Cisco tomonidan quyidagi choralar ko‘rilmoqda:
✅ Favqulodda yamoq (patch):
ciscocm.CSCwp27755_D0247-1.cop.sha512
faylini o‘rnatish orqali zaiflikni yopish mumkin.
✅ Yangilanish:
- 15SU3 (Support Update 3) versiyasi 2025-yil iyul oyida chiqarilishi rejalashtirilgan va unda bu muammo bartaraf etilgan.
⚠️ Muhimi — bu zaiflik uchun hech qanday vaqtinchalik yechim (workaround) mavjud emas. Faqatgina yangilash yoki yamoq o‘rnatish orqali tahdiddan saqlanish mumkin.
Cisco Unified CM tizimlarida aniqlangan CVE-2025-20309 zaifligi korxonalar va tashkilotlar uchun jiddiy xavf tug‘diradi. Foydalanuvchi aralashuvisiz root darajasidagi kirish imkoniyati — xakerlar uchun ideal sharoit yaratadi.
🔐 Shuning uchun barcha administratorlar:
- 🔄 Tezlik bilan tizim versiyalarini tekshirishi,
- 🛠 Zarur bo‘lsa, yamoqni o‘rnatishi,
- 📊 Kirish loglarini muntazam kuzatib borishi,
- 🌐 Internetga ochiq Unified CM xizmatlarini cheklashi lozim.
Aks holda, bu zaiflik katta miqyosdagi buzilishlarga va maxfiy ma’lumotlarning to‘liq yo‘qotilishiga olib kelishi mumkin.