Vulnerabilitatea Cisco Webex Meetings permite manipularea răspunsurilor HTTP
Sursă: https://cybersecuritynews.com/
Cisco a dezvăluit o vulnerabilitate de securitate (CVE-2025-20255) care afectează serviciul său Webex Meetings și care ar putea permite atacatorilor de la distanță să manipuleze răspunsurile HTTP din cache.
Vulnerabilitatea, căreia i s-a atribuit un scor CvSS 4.3/10 (mediu), provine din manipularea necorespunzătoare a cererilor HTTP malițioase în componenta de servicii client join.
Vulnerabilitatea permite atacatorilor neautentificați să exploateze comportamentul cache-ului pentru a furniza conținut malițios utilizatorilor Webex
HTTP cache poisoning este o tehnică avansată de atac prin care atacatorii exploatează modul în care serverele web și cache-urile procesează cererile pentru a furniza conținut malițios mai multor utilizatori.
Vulnerabilitatea din Webex Meetings implică în special manipularea datelor de intrare fără cheie (key) în cererile HTTP. Cache-urile web identifică resursele utilizând componente specifice ale cererii (cunoscute sub numele de cache key), ignorând în același timp datele de intrare fără cheie.
Atunci când aceste date de intrare fără cheie afectează rezultatul generat, dar nu fac parte din procesul decizional privind memoria cache, atacatorii pot injecta payload-uri care modifică răspunsurile tuturor utilizatorilor care accesează aceeași resursă din memoria cache.
Un atac reușit de tip cache poisoning asupra Webex ar putea afecta numeroși utilizatori fără a necesita o interacțiune suplimentară din partea atacatorului.
Vulnerabilitatea Webex (CWE-349) permite atacatorilor să manipuleze răspunsurile HTTP prin exploatarea modului în care serviciul gestionează solicitările HTTP malițioase.
Atacatorii ar putea forța serviciul Webex Meetings să returneze răspunsuri HTTP eronate utilizatorilor care se alătură reuniunilor.
Cisco a abordat deja vulnerabilitatea în serviciul său Webex Meetings bazat pe cloud.
Sursă: https://cybersecuritynews.com/cisco-webex-meetings-vulnerability-2/
