La vulnerabilidad CVE-2025-20156 permite a atacantes remotos con bajos privilegios autenticados escalar sus privilegios hasta nivel de administrador. Cisco ha lanzado un parche para mitigar esta vulnerabilidad; se recomienda actualizar a la versión más reciente.

Sobre la Vulnerabilidad
La vulnerabilidad CVE-2025-20156 con una puntuación CVSS de 9.9 surge debido a la falta de implementación de una autorización adecuada para los usuarios de la API REST de la solución. Esta debilidad puede ser explotada por atacantes remotos con credenciales de bajo nivel, permitiéndoles escalar privilegios hasta nivel de administrador en un dispositivo afectado. Esto se logra enviando solicitudes específicas a un punto final de la API.
Versiones afectadas
La vulnerabilidad afecta a todas las instancias de Cisco Meeting Management hasta la versión 3.9. Las instancias más recientes (por ejemplo, Cisco Meeting Management versión 3.10) no son vulnerables [2]
Tabla 1 Versiones afectadas y versiones corregidas.
Versión Cisco Meeting Management | Primera Versión Corregida |
3.8 y anteriores | Migrar a una versión corregida |
3.9 | 3.9.1 |
3.10 | No vulnerable |
Recomendaciones
- Actualizar a la versión 3.9.1 o una más reciente para solucionar las vulnerabilidades.
- Confirmar que su organización dispone de licencias válidas, necesarias para acceder a las actualizaciones de seguridad.
- Aprovechar las actualizaciones de seguridad gratuitas que Cisco ofrece para los productos afectados.
- Llevar a cabo inspecciones periódicas de todos los productos Cisco implementados para asegurarse de que operan con versiones seguras y compatibles.
Referencia:
[1] «Help Net Security,» [En línea]. Available: https://www.helpnetsecurity.com/2025/01/23/cisco-clamav-cve-2025-20128-meeting-management-cve-2025-20156/.
[2] «Infosecurity Magazine,» [En línea]. Available: https://www.infosecurity-magazine.com/news/cisco-critical-vulnerability/.