Компания Cisco выпустила критическое обновление безопасности для своего продукта Meeting Management, устраняющее опасную уязвимость с максимальным рейтингом CVSS 9,9. Обнаруженный недостаток позволяет злоумышленникам, имеющим базовый доступ к системе, повысить свои привилегии до уровня администратора.
Подробности уязвимости CVE-2025-20156
Критическая уязвимость, получившая идентификатор CVE-2025-20156, связана с недостаточной авторизацией в REST API Cisco Meeting Management. Технический анализ показал, что проблема заключается в отсутствии должной проверки прав доступа при обработке определенных API-запросов. Успешная эксплуатация уязвимости предоставляет атакующему полный административный контроль над граничными узлами, находящимися под управлением Cisco Meeting Management.
Дополнительные патчи безопасности
В рамках того же обновления Cisco устранила еще две уязвимости средней степени опасности. Первая из них (CVE-2025-20165) с оценкой CVSS 7,5 затрагивает платформу BroadWorks и может привести к отказу в обслуживании из-за некорректной обработки SIP-запросов. Атакующий может вызвать исчерпание памяти серверов, что потребует ручного вмешательства для восстановления работоспособности системы.
Уязвимость в ClamAV
Третья исправленная уязвимость (CVE-2025-20128) с оценкой CVSS 5,3 обнаружена в антивирусном движке ClamAV. Проблема связана с целочисленным переполнением при обработке OLE2-объектов и может быть использована для организации DoS-атак. Особую актуальность данной уязвимости придает наличие публично доступного proof-of-concept эксплоита.
Специалисты по информационной безопасности настоятельно рекомендуют администраторам систем Cisco незамедлительно установить предложенные обновления для минимизации рисков компрометации корпоративной инфраструктуры. Учитывая критический характер основной уязвимости и наличие эксплоита для ClamAV, промедление с установкой патчей может привести к серьезным последствиям для безопасности организации.