Cisco ha implementado un parche para una vulnerabilidad crítica con calificación 9.9 en su herramienta de gestión de reuniones que podría permitir que un atacante remoto, autenticado y con bajos privilegios escale al administrador en los dispositivos afectados.

Cisco Meeting Management es el software de gestión para la plataforma de videoconferencias local del gigante tecnológico.

El defecto, rastreado como CVE-2025-20156existe debido a una falla al aplicar la autorización adecuada para los usuarios de la API REST, y es bastante fácil de explotar.

«Un atacante podría explotar esta vulnerabilidad enviando solicitudes API a un punto final específico», y esto podría permitir el acceso a nivel de administrador a través de los nodos perimetrales, que son componentes de la infraestructura de videoconferencia de Cisco administrada por esta herramienta, advirtió la empresa en una alerta de seguridad el miércoles. .

La vulnerabilidad afecta a la mayoría de las versiones de Cisco Meeting Management, independientemente de la configuración del dispositivo, y no existe ninguna solución alternativa en este momento. Sin embargo, existe una solución, por lo que sugerimos instalar la actualización de software que solucione este problema lo antes posible.

Para cualquiera que utilice Cisco Meeting Management 3.8 y versiones anteriores: la solución implica migrar a una versión compatible. La versión 3.9 debería actualizarse a la versión 3.9.1 y la 3.10 no se ve afectada por la vulnerabilidad.

Si bien el gigante de las redes no tiene conocimiento de ningún exploit de esta falla, probablemente sea solo cuestión de tiempo hasta que eso suceda, o que surja un exploit de prueba de concepto (PoC). Así que ponte a parchear.

Cisco le dio crédito al cazador de errores de Modux, Ben Leonard-Lagarde, por haber revelado inicialmente esta vulnerabilidad. ®

Source link