SK-CERT Bezpečnostné varovanie V20250123-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
Cisco Meeting Management, BroadWorks a Secure Endpoint – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Cisco vydala bezpečnostné aktualizácie na produkty Meeting Management, BroadWorks a Secure Endpoint, ktoré opravujú tri bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-20156 sa nachádza v produkte Cisco Meeting Management, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorenej API požiadavky eskalovať svoje privilégiá a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno spôsobiť zneprístupnenie služby.
Na bezpečnostnú zraniteľnosť s identifikátorom CVE-2025-20128 v produktoch Secure Endpoint je v súčasnosti voľne dostupný Proof-of-Concept kód.
Dátum prvého zverejnenia varovania
22.1.2025
CVE
CVE-2025-20156, CVE-2025-20165, CVE-2025-20128
IOC
Zasiahnuté systémy
Cisco Meeting Management vo verzii staršej ako 3.9.1
Cisco BroadWorks vo verzii staršej ako RI.2024.11
Secure Endpoint Connector for Linux vo verzii staršej ako 1.25.1
Secure Endpoint Connector for Mac vo verzii staršej ako 1.24.4
Secure Endpoint Connector for Windows vo verzii staršej ako 7.5.20 a 8.4.3
Secure Endpoint Private Cloud vo verzii staršej ako 4.2.0 s aktualizovanými konektormi
Následky
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-privesc-uy2Vf8pc
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-sip-dos-mSySbrmt#vp
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-ole2-H549rphA
https://thehackernews.com/2025/01/cisco-fixes-critical-privilege.html

« Späť na zoznam