Zraniteľnosti v produktoch Cisco Meeting Management, Secure Endpoint Connector a BroadWorks
Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje produkty Meeting Management, Secure Endpoint Connector (Linux, Mac a Windows verzie), Secure Endpoint Private Cloud a BroadWorks, ktoré opravujú viaceré zraniteľnosti. Kritickú zraniteľnosť CVE-2025-20156 v Cisco Meeting Management možno zneužiť na eskaláciu privilégií a získanie úplnej kontroly nad systémom. Ostatné zraniteľnosti umožňujú zneprístupnenie služby.
Zraniteľné systémy:
- Cisco Meeting Management vo verziách starších ako 3.9.1 a 3.10
- Cisco Secure Endpoint Connector for Linux vo verziách starších ako 1.25.1
- Cisco Secure Endpoint Connector for Mac vo verziách starších ako 1.24.4
- Cisco Secure Endpoint Connector for Linux vo verziách starších ako 1.25.1
- Cisco Secure Endpoint Connector for Windows 7.5.X vo verziách starších ako 7.5.20
- Cisco Secure Endpoint Connector for Windows 8.4.X vo verziách starších ako 8.4.3
- Cisco Secure Endpoint Private Cloud vo verziách starších ako 4.2.0 (bez aktualizácie konektorov)
- Cisco BroadWorks vo verziách starších ako RI.2024.11
Opis zraniteľnosti:
Cisco Meeting Management:
CVE-2025-20156 (CVSS skóre 9,9)
Kritická zraniteľnosť o označením CVE-2025-20156 spočíva v nedostatočnom overovaní autorizácie v rámci REST API. Vzdialený autentifikovaný útočník by ju zaslaním špeciálne vytvorených API požiadaviek mohol zneužiť na eskaláciu privilégií na úroveň administrátora a získanie úplnej kontroly nad uzlami manažovanými prostredníctvom Cisco Meeting Management.
Cisco Secure Endpoint Connector (Linux, Max, Windows verzie), Cisco Secure Endpoint Private Cloud:
CVE-2025-20128 (CVSS skóre 5,3)
Zraniteľnosť sa nachádza v komponente ClamAV a spočíva v podtečení celočíselnej premennej, ktoré možno zneužiť na pretečenie medzipamäte haldy počas dešifrovania OLE2 (Object Linking and Embedding 2). Vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvorených súborov mohol zneužiť na deaktiváciu antivírusového komponentu. Na zraniteľnosť je v súčasnosti dostupný aj proof-of-concept kód demonštrujúci postup jej zneužitia.
Pozn.: Cisco produkty Secure Email Gateway a Secure Web Appliance nie sú predmetnou zraniteľnosťou zasiahnuté.
Cisco BroadWorks:
CVE-2025-20165 (CVSS skóre 7,5)
Nesprávny manažment pamäte v rámci komponentu pre spracovanie SIP (Session Initiation Protocol) by vzdialený neautentifikovaný útočník zaslaním veľkého množstva špeciálne vytvorených SIP požiadaviek mohol zneužiť na zahltenie dostupných prostriedkov zariadenia a zneprístupnenie služby.
Možné škody:
- Eskalácia privilégií
- Získanie úplnej kontroly nad systémom
- Zneprístupnenie služby
Odporúčania:
Odporúčame vykonať bezodkladnú aktualizáciu Cisco Meeting Management na verziu 3.9.1 alebo 3.10, Cisco Secure Endpoint Connector na verzie 1.25.1 (Linux), 1.24.4 (Mac), 7.5.20 alebo 8.4.3 (Windows), Secure Endpoint Private Cloud na verziu 4.2.0 a Cisco BroadWorks na verziu RI.2024.11.
Zdroje:
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-privesc-uy2Vf8pc
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-ole2-H549rphA
- https://blog.clamav.net/2025/01/clamav-142-and-108-security-patch.html
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-sip-dos-mSySbrmt
- https://www.bleepingcomputer.com/news/security/cisco-warns-of-denial-of-service-flaw-with-poc-exploit-code/