Η Cisco κυκλοφόρησε ενημερώσεις για να αντιμετωπίσει μια κρίσιμη ευπάθεια που επηρεάζει το Meeting Management και θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο, εξουσιοδοτημένο εισβολέα να αποκτήσει δικαιώματα διαχειριστή.

Συγκεκριμένα η ευπάθεια, η οποία παρακολουθείται ως CVE-2025-20156, επιτρέπει κλιμάκωση προνομίων στο REST API του Cisco Meeting Management.
“Αυτή η ευπάθεια υπάρχει επειδή η κατάλληλη εξουσιοδότηση δεν επιβάλλεται στους χρήστες του REST API“, ανέφερε η εταιρεία. “Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια στέλνοντας API requests σε ένα συγκεκριμένο τελικό σημείο“.
Δείτε επίσης: WordPress: Κρίσιμες ευπάθειες στα RealHome theme & Easy Real Estate plugin
Στη συνέχεια, ο εισβολέας μπορεί να αποκτήσει έλεγχο σε επίπεδο διαχειριστή σε edge nodes που διαχειρίζεται το Cisco Meeting Management.
Η ευπάθεια επηρεάζει τις ακόλουθες εκδόσεις, ανεξάρτητα από τη διαμόρφωση της συσκευής:
• Cisco Meeting Management release version 3.9
• Cisco Meeting Management release versions 3.8 και προηγούμενες εκδόσεις
• Cisco Meeting Management release version 3.10
Η Cisco κυκλοφόρησε, επίσης, ενημερώσεις για μια άλλη ευπάθεια που παρακολουθείται ως CVE-2025-20165. Είναι μια ευπάθεια denial-of-service (DoS) που επηρεάζει το BroadWorks. Το ζήτημα έχει επιδιορθωθεί στην έκδοση RI.2024.11.
Δείτε επίσης: Νέο botnet εκμεταλλεύεται ευπάθειες σε κάμερες και routers
“Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτή την ευπάθεια στέλνοντας μεγάλο αριθμό SIP requests σε ένα επηρεαζόμενο σύστημα“, ανέφερε η Cisco.
Μια τρίτη ευπάθεια που διορθώθηκε είναι η CVE-2025-20128, ένα σφάλμα που επηρεάζει το Object Linking and Embedding 2 (OLE2) decryption routine του ClamAV, που θα μπορούσε επίσης να οδηγήσει σε μια συνθήκη DoS. Δυστυχώς, γι’ αυτή την ευπάθεια έχει κυκλοφορήσει και PoC exploit.
Οι παραπάνω ευπάθειες υπογραμμίζουν τη σημασία της τακτικής ενημέρωσης του λογισμικού. Στο σημερινό συνεχώς εξελισσόμενο τοπίο απειλών, είναι ζωτικής σημασίας για τους οργανισμούς να διαθέτουν ένα ισχυρό σύστημα για την παρακολούθηση των τρωτών σημείων και την έγκαιρη εφαρμογή ενημερώσεων για τον μετριασμό των πιθανών κινδύνων.
Δείτε επίσης: Oracle Patch Ιανουαρίου: Διορθώνει 320 νέες ευπάθειες

Εκτός από τις τακτικές ενημερώσεις, η εφαρμογή σωστών ελέγχων πρόσβασης και ο περιορισμός της πρόσβασης σε κρίσιμα συστήματα μπορεί να βοηθήσει στην αποτροπή μη εξουσιοδοτημένης πρόσβασης και κλιμάκωσης προνομίων. Οι οργανισμοί θα πρέπει, επίσης, να εξετάσουν το ενδεχόμενο διεξαγωγής τακτικών αξιολογήσεων ευπάθειας και penetration testing για να εντοπίζουν προληπτικά τυχόν αδυναμίες στα συστήματά τους. Αυτό μπορεί να βοηθήσει στην αντιμετώπιση πιθανών τρωτών σημείων πριν από την εκμετάλλευση τους από κακόβουλους παράγοντες.
Επιπλέον, η οικοδόμηση μιας ισχυρής κουλτούρας ασφάλειας μέσα σε έναν οργανισμό είναι εξίσου σημαντική. Οι εργαζόμενοι θα πρέπει να ενημερώνονται σχετικά με τη σημασία των ενημερώσεων ασφαλείας και τους πιθανούς κινδύνους που συνδέονται με τη μη έγκαιρη εφαρμογή τους.
Πηγή: thehackernews.com