MÜNCHEN (IT BOLTWISE) – Cisco hat kürzlich ein kritisches Sicherheitsupdate für seine Meeting Management-Software veröffentlicht, um eine schwerwiegende Schwachstelle zu beheben, die es einem entfernten, authentifizierten Angreifer ermöglichen könnte, Administratorrechte zu erlangen.



Cisco hat ein wichtiges Software-Update herausgebracht, um eine kritische Sicherheitslücke in seiner Meeting Management-Software zu schließen. Diese Schwachstelle, die als CVE-2025-20156 verfolgt wird, könnte es einem entfernten, authentifizierten Angreifer ermöglichen, Administratorrechte auf anfälligen Instanzen zu erlangen. Die Schwachstelle wurde mit einem CVSS-Score von 9,9 von 10 bewertet und als Privilegieneskalationsfehler in der REST-API von Cisco Meeting Management beschrieben. Laut Cisco besteht die Schwachstelle, weil die ordnungsgemäße Autorisierung bei REST-API-Nutzern nicht durchgesetzt wird. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er API-Anfragen an einen bestimmten Endpunkt sendet. Ein erfolgreicher Angriff könnte dem Angreifer die Kontrolle auf Administrator-Ebene über Edge-Knoten ermöglichen, die von Cisco Meeting Management verwaltet werden. Cisco hat Ben Leonard-Lagarde von Modux für die Meldung dieses Sicherheitsproblems gedankt. Betroffen sind die folgenden Versionen des Produkts, unabhängig von der Gerätekonfiguration: Cisco Meeting Management Release Version 3.9 (gepatcht in 3.9.1), Cisco Meeting Management Release Versionen 3.8 und früher (Migration zu einer gepatchten Version erforderlich), Cisco Meeting Management Release Version 3.10 (nicht anfällig). Zusätzlich hat Cisco Patches veröffentlicht, um eine Denial-of-Service (DoS)-Schwachstelle in BroadWorks zu beheben, die durch unsachgemäße Speicherverwaltung bei bestimmten Session Initiation Protocol (SIP)-Anfragen verursacht wird (CVE-2025-20165, CVSS-Score: 7,5). Das Problem wurde in Version RI.2024.11 behoben. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine hohe Anzahl von SIP-Anfragen an ein betroffenes System sendet. Ein erfolgreicher Angriff könnte dazu führen, dass der Speicher, der den Cisco BroadWorks Network Servers zugewiesen ist, erschöpft wird, was zu einem DoS-Zustand führt, der manuelles Eingreifen zur Wiederherstellung erfordert. Eine dritte von Cisco gepatchte Schwachstelle ist CVE-2025-20128 (CVSS-Score: 5,3), ein Integer-Underflow-Fehler, der die Object Linking and Embedding 2 (OLE2)-Entschlüsselungsroutine von ClamAV betrifft und ebenfalls zu einem DoS-Zustand führen könnte. Das Unternehmen, das Google OSS-Fuzz für die Meldung des Fehlers anerkannt hat, ist sich der Existenz eines Proof-of-Concept (PoC)-Exploit-Codes bewusst, obwohl es keine Hinweise darauf gibt, dass dieser böswillig ausgenutzt wurde. Die Nachricht über die Cisco-Schwachstellen kommt zu einem Zeitpunkt, an dem die Cybersicherheits- und Strafverfolgungsbehörden der US-Regierung technische Details zu zwei Exploit-Ketten veröffentlicht haben, die von staatlich unterstützten Hackergruppen genutzt wurden, um in Ivantis Cloud-Service-Anwendungen im September 2024 einzudringen. Die betroffenen Schwachstellen sind: CVE-2024-8963, eine Verwaltungsumgehungsschwachstelle, CVE-2024-9379, eine SQL-Injection-Schwachstelle, CVE-2024-8190 und CVE-2024-9380, zwei Schwachstellen zur Remote-Code-Ausführung. Laut der Cybersecurity and Infrastructure Security Agency (CISA) und dem Federal Bureau of Investigation (FBI) beinhalteten die Angriffsketten die Ausnutzung von CVE-2024-8963 in Verbindung mit CVE-2024-8190 und CVE-2024-9380 in einem Fall sowie CVE-2024-8963 und CVE-2024-9379 im anderen. In mindestens einem Fall wird angenommen, dass die Bedrohungsakteure nach dem Erlangen eines ersten Zugriffs eine laterale Bewegung durchgeführt haben. Die zweite Exploit-Kette wurde gefunden, um CVE-2024-8963 in Kombination mit CVE-2024-9379 zu nutzen, um Zugang zum Zielnetzwerk zu erhalten, gefolgt von erfolglosen Versuchen, Web-Shells für die Persistenz zu implantieren. “Bedrohungsakteure haben die aufgelisteten Schwachstellen verkettet, um anfänglichen Zugang zu erhalten, Remote-Code-Ausführung (RCE) durchzuführen, Anmeldeinformationen zu erhalten und Web-Shells auf den Netzwerken der Opfer zu implantieren”, sagten die Behörden. “Anmeldeinformationen und sensible Daten, die in den betroffenen Ivanti-Geräten gespeichert sind, sollten als kompromittiert betrachtet werden.”

Cisco schließt kritische Sicherheitslücke in Meeting Management
Cisco schließt kritische Sicherheitslücke in Meeting Management (Foto: DALL-E, IT BOLTWISE)
Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Cisco schließt kritische Sicherheitslücke in Meeting Management".
Stichwörter API Cisco Cybersecurity Hacker IT-Sicherheit Meeting Management Netzwerksicherheit Sicherheitslücke Softwareupdate
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cisco schließt kritische Sicherheitslücke in Meeting Management" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "Cisco schließt kritische Sicherheitslücke in Meeting Management" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

199 Leser gerade online auf IT BOLTWISE®