Уязвимость в Cisco Meeting Management может позволить злоумышленникам получить административные привилегии
В области технологической безопасности выявлена еще одна серьезная проблема: в программном обеспечении Cisco Meeting Management обнаружена новая уязвимость, которая может позволить злоумышленникам получить права администратора в системе.
Данная уязвимость зарегистрирована под идентификатором CVE-2025-20156 и связана с недостаточным контролем авторизации пользователей REST API в Cisco Meeting Management.
Для эксплуатации уязвимости злоумышленники могут отправить специально созданные запросы через REST API на определенный конечный адрес (endpoint). Если атака окажется успешной, они смогут получить права администратора, что дает возможность полного контроля над edge-узлами, управляемыми Cisco Meeting Management.
Эта уязвимость считается опасной, поскольку злоумышленники с правами администратора могут управлять всей деятельностью системы, получать доступ к конфиденциальным данным и запускать вредоносные программы. Тем не менее, радует то, что эксплуатировать уязвимость могут только аутентифицированные пользователи, которые уже имеют доступ к системе, что несколько ограничивает сферу ее применения.
Какие версии Cisco Meeting Management подвержены уязвимости?
Эта уязвимость затрагивает все версии Cisco Meeting Management до версии 3.9.1 включительно. В частности:
- Версии 3.9 и более ранние: подвержены уязвимости.
- Версии 3.9.1 и 3.10: уязвимость устранена.
Рекомендации по устранению уязвимости:
Cisco выпустила бесплатные обновления программного обеспечения для устранения данной проблемы. Всем пользователям настоятельно рекомендуется:
- Обновить программное обеспечение. Немедленно обновите Cisco Meeting Management до версии 3.9.1 или более новой.
- Проверить технические требования. Перед обновлением убедитесь, что ваши устройства соответствуют минимальным требованиям по памяти и другим параметрам.
- Мониторить безопасность. Регулярно отслеживайте уведомления о безопасности, выпущенные Cisco, для защиты всех используемых продуктов.
- Обучить сотрудников. Проводите регулярное информирование пользователей о рисках и мерах кибербезопасности.
Важно: для данной уязвимости не существует обходных решений. Единственный способ минимизировать риск — это установка официального обновления от Cisco.
Команда PSIRT (Product Security Incident Response Team) компании Cisco подтвердила, что в настоящий момент уязвимость не была замечена в реальных атаках. Эта проблема была выявлена в ходе внутренних тестов на безопасность, что подчеркивает проактивный подход Cisco к предотвращению потенциальных угроз.
Заключение:
Все организации, использующие Cisco Meeting Management, должны как можно скорее установить необходимые обновления. Вовремя принятые меры по обеспечению кибербезопасности не только защитят данные, но и гарантируют надежную работу ваших систем. В условиях стремительного развития технологий и появления новых угроз регулярное обновление систем и усиление политики безопасности становятся обязательными мерами.
Позаботьтесь о защите своей сети уже сегодня — обновите системы и обеспечьте безопасность вовремя!