Cisco warnt vor kritischer Sicherheitslücke im Meeting Management
Der Technologiekonzern Cisco hat mehrere kritische Sicherheitslücken in seinen Produkten festgestellt und entsprechende Updates veröffentlicht. Die gravierendste betrifft die REST-API von Cisco Meeting Management .
Ein Schwachstellenverzeichnis in dieser API ermöglicht es entfernten, authentifizierten Angreifern mit niedrigen Rechten, ihre Privilegien auf betroffenen Geräten auf Administrator-Ebene zu erweitern (CVE-2025-20156, CVSS 9.9, Risiko: kritisch). Der Grund für diese Lücke liegt in der fehlenden ordnungsgemäßen Autorisierung von REST-API-Nutzern. Durch gezielte API-Anfragen könnten Angreifer die Kontrolle über Admin-Level an Edge-Nodes erlangen, die mit Cisco Meeting Management verwaltet werden.
Die Version 3.10 ist von dieser Schwachstelle nicht betroffen; für Version 3.9 steht ein Update (Cisco Meeting Management 3.9.1) zur Verfügung. Nutzer von Versionen 3.8 oder älter sollten umgehend auf eine unterstützte Version upgraden.
Neben dem Meeting Management hat Cisco auch Sicherheitslücken in ClamAV* und Secure Endpoint* behoben.
– In ClamAV wurde ein Integer-Unterlauf bei der Verarbeitung von Dateien entdeckt, der durch manipulierte Eingaben zu einem Denial-of-Service (DoS) führen kann (CVE-2025-20128, CVSS 5.3, Risiko: mittel). Cisco nutzt ClamAV in seinen Secure Endpoint- und Private Cloud-Lösungen, wo die Risikoeinstufung auf CVSS 6.9 (mittleres Risiko) steigt. Aktualisierte Versionen für Linux, Mac, Windows und Private Cloud wurden veröffentlicht, um dieses Problem zu beheben. Es existiert bereits Proof-of-Concept-Exploitcode, jedoch keine Berichte über tatsächliche Angriffe.
– Eine weitere Schwachstelle in Secure Endpoint betrifft die Verarbeitung von Dateien im ClamAV -Scanner (CVE-2025-20128). Nicht authentifizierte Angreifer können manipulierte Dateien senden und so einen DoS verursachen.
Cisco betont, dass es zwar Proof-of-Concept-Exploitcode für einige dieser Schwachstellen gibt, aber bisher keine Berichte über tatsächliche bösartige Angriffe vorliegen. Dennoch mahnt das Unternehmen dringend zur Aktualisierung der betroffenen Produkte, um Sicherheitsrisiken zu minimieren und sich vor zukünftigen Bedrohungen zu schützen.
Schlagwörter: Cisco + ClamAV + CVSS
Wie bewerten Sie den Schreibstil des Artikels?
