Close Menu
    Main Menu
    • Home
    • News
    • Tech
    • Robotics
    • ML & Research
    • AI
    • Digital Transformation
    • AI Ethics & Regulation
    • Thought Leadership in AI

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Alert: Uncovered JDWP Interfaces Result in Crypto Mining, Hpingbot Targets SSH for DDoS

    July 6, 2025

    As we speak’s NYT Mini Crossword Solutions for July 6

    July 6, 2025

    A Mild Introduction to Principal Element Evaluation (PCA) in Python

    July 6, 2025
    Facebook X (Twitter) Instagram
    UK Tech InsiderUK Tech Insider
    Facebook X (Twitter) Instagram
    UK Tech InsiderUK Tech Insider
    Home»AI Ethics & Regulation»Kritische Schwachstelle in Cisco Unified CM entdeckt
    AI Ethics & Regulation

    Kritische Schwachstelle in Cisco Unified CM entdeckt

    Declan MurphyBy Declan MurphyJuly 5, 2025No Comments1 Min Read
    Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Reddit
    Kritische Schwachstelle in Cisco Unified CM entdeckt
    Share
    Facebook Twitter LinkedIn Pinterest Email Copy Link



    Root-Zugriff mit höchster Schweregradstufe möglich

    Das Drawback (CVE-2025-20309) ist auf einen Fehler in der Programmierung zurückzuführen. So battle das Root-Benutzerkonto auf den anfälligen ES-Builds mit standardmäßigen Safe-Shell- (SSH)-Anmeldedaten vorinstalliert, die nicht geändert oder entfernt werden konnten. Jeder, der die Anmeldedaten kennt (oder zurücksetzt), könnte sie verwenden, um mit vollständigen Administratorrechten distant auf das System zuzugreifen. Deshalb wurde die Schwachstelle mit dem höchsten Schweregrad bewertet.

    Die Anmeldedaten, die ursprünglich nur für Entwicklungszwecke gedacht waren, wurden versehentlich in bestimmten ES-Builds von Unified CM 15.0.1, insbesondere in den Versionen 13010-1 bis 13017-1, ausgeliefert. Diese Builds wurden vom Technical Help Heart von Cisco verteilt und waren nicht allgemein verfügbar. Dadurch ist die Gefährdung zwar begrenzt, jedoch nicht die Schwere der Sicherheitslücke.

    Cisco gibt Tipps zum Erkennen von Angriffen

    Nach Aussagen von Cisco wurden in diesem Zusammenhang aber bislang keine Angriffe beobachtet. Dennoch stellte das Unternehmen eine Methode zur Erkennung von Kompromittierungen für seine Kunden bereit. Erfolgreiche Anmeldungen über das Root-Konto würden Spuren in den Systemprotokollen unter „/var/log/lively/syslog/safe“ hinterlassen, heißt es.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Declan Murphy
    • Website

    Related Posts

    Alert: Uncovered JDWP Interfaces Result in Crypto Mining, Hpingbot Targets SSH for DDoS

    July 6, 2025

    Apache APISIX Vulnerability Permits Cross-Issuer Entry Underneath Misconfigurations

    July 6, 2025

    How Digital Government Safety Shields Prime Leaders from Trendy Threats

    July 5, 2025
    Top Posts

    Alert: Uncovered JDWP Interfaces Result in Crypto Mining, Hpingbot Targets SSH for DDoS

    July 6, 2025

    How AI is Redrawing the World’s Electrical energy Maps: Insights from the IEA Report

    April 18, 2025

    Evaluating the Finest AI Video Mills for Social Media

    April 18, 2025

    Utilizing AI To Repair The Innovation Drawback: The Three Step Resolution

    April 18, 2025
    Don't Miss

    Alert: Uncovered JDWP Interfaces Result in Crypto Mining, Hpingbot Targets SSH for DDoS

    By Declan MurphyJuly 6, 2025

    Menace actors are weaponizing uncovered Java Debug Wire Protocol (JDWP) interfaces to acquire code execution…

    As we speak’s NYT Mini Crossword Solutions for July 6

    July 6, 2025

    A Mild Introduction to Principal Element Evaluation (PCA) in Python

    July 6, 2025

    Apache APISIX Vulnerability Permits Cross-Issuer Entry Underneath Misconfigurations

    July 6, 2025
    Stay In Touch
    • Facebook
    • Twitter
    • Pinterest
    • Instagram
    • YouTube
    • Vimeo

    Subscribe to Updates

    Get the latest creative news from SmartMag about art & design.

    UK Tech Insider
    Facebook X (Twitter) Instagram
    • About Us
    • Contact Us
    • Privacy Policy
    • Terms Of Service
    • Our Authors
    © 2025 UK Tech Insider. All rights reserved by UK Tech Insider.

    Type above and press Enter to search. Press Esc to cancel.