Cisco remediază o vulnerabilitate critică în Meeting Management
Sursă: https://thehackernews.com
Cisco a lansat actualizări de software pentru a remedia o vulnerabilitate critică de securitate ce afectează Meeting Management și care ar putea permite unui atacator de la distanță, autentificat, să obțină privilegii de administrator pe instanțe vulnerabile.
Identificată ca CVE-2025-20156, aceasta a fost descrisă ca o vulnerabilitate de escaladare a privilegiilor în API-ul REST al Cisco Meeting Management, primind un scor CvSS de 9.9/10.
O exploatare reușită ar putea permite atacatorului să obțină controlul la nivel de administrator asupra nodurilor edge care sunt gestionate de Cisco Meeting Management, a explicat compania.
Aceasta afectează următoarele versiuni ale produsului, indiferent de configurația dispozitivului:
- Versiunea 3.9 a soluției Cisco Meeting Management (remediată în 3.9.1)
- Versiunile 3.8 și anterioare ale soluției Cisco Meeting Management (migrare la o versiune remediată)
- Versiunea 3.10 a soluției Cisco Meeting Management (nu este vulnerabilă)
Cisco a lansat, de asemenea, patch-uri pentru remedierea unei vulnerabilități de tip denial-of-service (DoS) ce afectează BroadWorks și care provine din gestionarea necorespunzătoare a memoriei pentru anumite cereri SIP (Session Initiation Protocol) (CVE-2025-20165, scor CVSS: 7.5/10). Aceasta a fost remediată în versiunea RI.2024.11.
Un atacator ar putea exploata această vulnerabilitate prin trimiterea unui număr mare de cereri SIP către un sistem afectat, a semnalat compania.
O a treia vulnerabilitate remediată de Cisco este CVE-2025-20128 (scor CVSS: 5.3), o eroare de tip integer underflow care afectează algoritmul de decriptare Object Linking and Embedding 2 (OLE2) al ClamAV și care ar putea duce și la atacuri DoS.
Sursă: https://thehackernews.com/2025/01/cisco-fixes-critical-privilege.html
