L’article publié par BleepingComputer rapporte que Cisco a récemment supprimé un compte backdoor dans son produit Unified Communications Manager (Unified CM). Cette vulnérabilité (CVE-2025-20309) aurait permis à des attaquants distants d’accéder aux appareils non corrigés avec des privilèges root.

Le compte backdoor était hardcodé, ce qui signifie qu’il était intégré directement dans le code du logiciel, rendant son exploitation potentiellement accessible à quiconque connaissait son existence. Cette faille de sécurité critique a été identifiée et corrigée par Cisco, soulignant l’importance de maintenir les systèmes à jour avec les derniers patchs de sécurité.

Le correctif de Cisco vise à protéger les utilisateurs contre des attaques potentielles qui pourraient compromettre la sécurité des communications unifiées gérées par Unified CM. L’article met en avant l’importance de la vigilance continue dans la gestion des infrastructures de communication pour prévenir de telles vulnérabilités.

Cet article est une annonce d’incident visant à informer les utilisateurs et les administrateurs de la nécessité de mettre à jour leurs systèmes pour éviter toute exploitation de cette faille.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/cisco-removes-unified-cm-callManager-backdoor-root-account/

🖴 Archive : https://web.archive.org/web/20250703090045/https://www.bleepingcomputer.com/news/security/cisco-removes-unified-cm-callManager-backdoor-root-account/