В сряда Cisco обяви кръпки за три уязвимости, включително критичен бъг в Meeting Management и среден недостатък в ClamAV, за който съществува код за експлойт.
Проблемът с критична сериозност, проследен като CVE-2025-20156 (CVSS оценка 9,9), засяга REST API на Meeting Management и може да бъде използван от отдалечени атакуващи за повишаване на привилегиите до тези на администратор. Дефектът в сигурността се дължи на неправилно налагане на оторизация на потребителите на REST API.
„Атакуващият може да се възползва от тази уязвимост, като изпрати API заявки към определена крайна точка. Успешното експлоатиране може да позволи на нападателя да получи контрол на ниво администратор върху крайни възли, които се управляват от Cisco Meeting Management“, обяснява технологичният гигант.
Според Cisco всички устройства, работещи с Meeting Management, независимо от конфигурационните им настройки, са засегнати и не съществуват обходни решения.
Пачовете за уязвимостта са включени във версия 3.9.1 на Meeting Management. На потребителите на версия 3.8 и по-ранни версии на софтуера се препоръчва да мигрират към фиксираната версия. Версия 3.10 не е засегната.
В сряда технологичният гигант обяви и поправки за CVE-2025-20165, високосериозен бъг в подсистемата за обработка на SIP на Cisco BroadWorks, който може да позволи на отдалечен, неаутентифициран нападател да предизвика състояние на отказ на услуга (DoS).
Тъй като някои заявки за SIP не се обработват правилно, нападателят може да изпрати голям брой такива заявки към уязвима система, като изчерпи паметта, заделена за мрежовите сървъри BroadWorks, обработващи SIP трафика, предизвиквайки състояние на DoS, което изисква ръчна намеса за възстановяване.
Недостатъкът е отстранен с пускането на BroadWorks версия RI.2024.11. На клиентите се препоръчва да актуализират до оправената итерация, тъй като няма обходни пътища за този бъг.
Cisco заявява, че не знае за публични съобщения или използване на някоя от тези две уязвимости.
Технологичният гигант обаче предупреждава, че съществува код за доказване на концепцията (PoC) за трета уязвимост, разрешена в сряда, която засяга рутинната процедура за декриптиране на Object Linking and Embedding 2 (OLE2) на ClamAV и се проследява като CVE-2025-20128.
Проблемът със средна степен на опасност представлява препълване на буфера на купчина при четене, причинено от целочислено недопълване в проверката на границите, което позволява на атакуващия да изпрати създаден файл, съдържащ OLE2 съдържание. Когато се сканира от ClamAV, файлът ще прекрати процеса на сканиране, причинявайки DoS състояние.
Cisco отстрани уязвимостта с версиите на Secure Endpoint Connector за Linux (версия 1.25.1), macOS (версия 1.24.4), Windows (версии 7.5.20 и 8.4.3) и облак (версия 4.2.0 с актуализирани конектори).
„Тази уязвимост, която е със средна оценка на въздействието върху сигурността (SIR), засяга платформите, базирани на Linux, Mac и Windows. Използването на уязвимостта може да доведе до срив на процеса на сканиране, като забави или предотврати по-нататъшни операции по сканиране. Въпреки това цялостната стабилност на системата не е засегната“, отбелязват от Cisco.
Технологичният гигант отбелязва, че макар и да съществува PoC код за тази уязвимост, не му е известно бъгът да се използва в дивата природа. Cisco кредитира Google OSS-Fuzz за докладването на проблема.
Клиентите на Cisco се съветват да приложат пачовете възможно най-скоро. Допълнителна информация може да бъде намерена на страницата със съвети за сигурност на компанията.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.