Cisco hat ein dringendes Sicherheitsupdate für seine Meeting Management Software veröffentlicht, das eine kritische Schwachstelle mit einem CVSS-Score von 9,9 behebt. Die Sicherheitslücke ermöglicht es Angreifern mit grundlegendem Systemzugang, ihre Berechtigungen auf Administratorebene zu erhöhen, was ein erhebliches Risiko für Unternehmensinfrastrukturen darstellt.
Analyse der kritischen Schwachstelle CVE-2025-20156
Die als CVE-2025-20156 klassifizierte Sicherheitslücke betrifft die Autorisierungsmechanismen der REST-API-Schnittstelle von Cisco Meeting Management. Technische Untersuchungen zeigen, dass die Schwachstelle auf eine unzureichende Überprüfung von Zugriffsberechtigungen bei der Verarbeitung bestimmter API-Anfragen zurückzuführen ist. Bei erfolgreicher Ausnutzung können Angreifer vollständige administrative Kontrolle über Edge-Nodes erlangen, die von der Meeting Management Software verwaltet werden.
Zusätzliche Sicherheitsupdates im Paket
Das Sicherheitsupdate adressiert zwei weitere Schwachstellen mittlerer Schwere. Die erste (CVE-2025-20165) betrifft die BroadWorks-Plattform und weist einen CVSS-Score von 7,5 auf. Diese Schwachstelle kann durch fehlerhafte Verarbeitung von SIP-Requests zu einem Denial-of-Service führen, der manuelle Eingriffe zur Systemwiederherstellung erforderlich macht.
ClamAV-Schwachstelle mit öffentlichem Exploit
Besondere Aufmerksamkeit verdient die dritte behobene Schwachstelle (CVE-2025-20128) im ClamAV-Antivirusmodul mit einem CVSS-Score von 5,3. Die Existenz eines öffentlich verfügbaren Proof-of-Concept Exploits erhöht das Risiko dieser Integer-Overflow-Schwachstelle bei der Verarbeitung von OLE2-Objekten deutlich. Angreifer können diese Schwachstelle für DoS-Attacken ausnutzen.
Angesichts der Schwere der Hauptschwachstelle und der Verfügbarkeit eines öffentlichen Exploits für die ClamAV-Komponente ist unmittelbares Handeln erforderlich. Systemadministratoren wird dringend empfohlen, die Sicherheitsupdates unverzüglich zu implementieren. Die Installation sollte im Rahmen eines kontrollierten Change-Management-Prozesses erfolgen, um Geschäftskontinuität zu gewährleisten und potenzielle Ausfallzeiten zu minimieren. Regelmäßige Sicherheitsaudits und Monitoring-Maßnahmen sollten etabliert werden, um ähnliche Schwachstellen frühzeitig zu erkennen.