В сряда Cisco обяви кръпки за три уязвимости, включително критичен бъг в Meeting Management и среден недостатък в ClamAV, за който съществува код за експлойт.

Проблемът с критична сериозност, проследен като CVE-2025-20156 (CVSS оценка 9,9), засяга REST API на Meeting Management и може да бъде използван от отдалечени атакуващи за повишаване на привилегиите до тези на администратор. Дефектът в сигурността се дължи на неправилно налагане на оторизация на потребителите на REST API.

„Атакуващият може да се възползва от тази уязвимост, като изпрати API заявки към определена крайна точка. Успешното експлоатиране може да позволи на нападателя да получи контрол на ниво администратор върху крайни възли, които се управляват от Cisco Meeting Management“, обяснява технологичният гигант.

Според Cisco всички устройства, работещи с Meeting Management, независимо от конфигурационните им настройки, са засегнати и не съществуват обходни решения.

Пачовете за уязвимостта са включени във версия 3.9.1 на Meeting Management. На потребителите на версия 3.8 и по-ранни версии на софтуера се препоръчва да мигрират към фиксираната версия. Версия 3.10 не е засегната.

В сряда технологичният гигант обяви и поправки за CVE-2025-20165, високосериозен бъг в подсистемата за обработка на SIP на Cisco BroadWorks, който може да позволи на отдалечен, неаутентифициран нападател да предизвика състояние на отказ на услуга (DoS).

Тъй като някои заявки за SIP не се обработват правилно, нападателят може да изпрати голям брой такива заявки към уязвима система, като изчерпи паметта, заделена за мрежовите сървъри BroadWorks, обработващи SIP трафика, предизвиквайки състояние на DoS, което изисква ръчна намеса за възстановяване.

Недостатъкът е отстранен с пускането на BroadWorks версия RI.2024.11. На клиентите се препоръчва да актуализират до оправената итерация, тъй като няма обходни пътища за този бъг.

Cisco заявява, че не знае за публични съобщения или използване на някоя от тези две уязвимости.

Технологичният гигант обаче предупреждава, че съществува код за доказване на концепцията (PoC) за трета уязвимост, разрешена в сряда, която засяга рутинната процедура за декриптиране на Object Linking and Embedding 2 (OLE2) на ClamAV и се проследява като CVE-2025-20128.

Проблемът със средна степен на опасност представлява препълване на буфера на купчина при четене, причинено от целочислено недопълване в проверката на границите, което позволява на атакуващия да изпрати създаден файл, съдържащ OLE2 съдържание. Когато се сканира от ClamAV, файлът ще прекрати процеса на сканиране, причинявайки DoS състояние.

Cisco отстрани уязвимостта с версиите на Secure Endpoint Connector за Linux (версия 1.25.1), macOS (версия 1.24.4), Windows (версии 7.5.20 и 8.4.3) и облак (версия 4.2.0 с актуализирани конектори).

„Тази уязвимост, която е със средна оценка на въздействието върху сигурността (SIR), засяга платформите, базирани на Linux, Mac и Windows. Използването на уязвимостта може да доведе до срив на процеса на сканиране, като забави или предотврати по-нататъшни операции по сканиране. Въпреки това цялостната стабилност на системата не е засегната“, отбелязват от Cisco.

Технологичният гигант отбелязва, че макар и да съществува PoC код за тази уязвимост, не му е известно бъгът да се използва в дивата природа. Cisco кредитира Google OSS-Fuzz за докладването на проблема.

Клиентите на Cisco се съветват да приложат пачовете възможно най-скоро. Допълнителна информация може да бъде намерена на страницата със съвети за сигурност на компанията.

Източник: По материали от Интернет

Подобни публикации

15 юли 2025

Критични уязвимости в над 240 модела дънни плат...

Изследователи по фърмуерна сигурност алармираха, че десетки модели ...
15 юли 2025

Американски дипломати предупредени за ИИ фалшиф...

Държавният департамент на САЩ предупреди всички американски посолст...

Ще останат ли смартфоните в миналото?

С разширяването на възможностите на изкуствения интелект и стремежа...
14 юли 2025

Злонамерено разширение за Cursor AI IDE доведе ...

Фалшиво разширение за средата за разработка Cursor AI IDE, базирана...
14 юли 2025

Актуализация за Windows 10 нарушава функцията з...

След инсталиране на юлската актуализация KB5062554 за Windows 10, п...
14 юли 2025

Google Gemini податлив на скрити фишинг атаки ч...

Изследване, представено чрез програмата за уязвимости 0din на Mozil...

Защо традиционният HAZOP не е достатъчен

HAZOP (Hazard and Operability Study) е утвърден метод за идентифици...

Преосмисляне на OT киберсигурността

Въпреки че оперативните технологии (OT) стоят в основата на критичн...
13 юли 2025

Големите езикови модели съветват жените да иска...

Ново изследване разкри сериозни признаци на полова дискриминация в ...
Бъдете социални
Още по темата
15/07/2025

Критични уязвимости в над 2...

Изследователи по фърмуерна сигурност алармираха, че...
13/07/2025

Критична SQLi уязвимост във...

Администраторите на Fortinet FortiWeb трябва незабавно...
12/07/2025

CISA потвърди активна експл...

Американската Агенция за киберсигурност и защита...
Последно добавени
15/07/2025

Критични уязвимости в над 2...

Изследователи по фърмуерна сигурност алармираха, че...
15/07/2025

Американски дипломати преду...

Държавният департамент на САЩ предупреди всички...
15/07/2025

Ще останат ли смартфоните в...

С разширяването на възможностите на изкуствения...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!