Vulnerabilidad de la API REST de Cisco Meeting Management

API REST de Cisco Meeting Management

La vulnerabilidad CVE-2025-20156 permite a atacantes remotos con bajos privilegios autenticados escalar sus privilegios hasta nivel de administrador. Cisco ha lanzado un parche para mitigar esta vulnerabilidad; se recomienda actualizar a la versión más reciente.

Figura 1. Imagen referente a CISCO. Tomada de [1].

Sobre la Vulnerabilidad

La vulnerabilidad CVE-2025-20156 con una puntuación CVSS de 9.9 surge debido a la falta de implementación de una autorización adecuada para los usuarios de la API REST de la solución. Esta debilidad puede ser explotada por atacantes remotos con credenciales de bajo nivel, permitiéndoles escalar privilegios hasta nivel de administrador en un dispositivo afectado. Esto se logra enviando solicitudes específicas a un punto final de la API.

Versiones afectadas

La vulnerabilidad afecta a todas las instancias de Cisco Meeting Management hasta la versión 3.9. Las instancias más recientes (por ejemplo, Cisco Meeting Management versión 3.10) no son vulnerables [2]

Tabla 1 Versiones afectadas y versiones corregidas.

Versión Cisco Meeting ManagementPrimera Versión Corregida
3.8 y anterioresMigrar a una versión corregida
3.93.9.1
3.10No vulnerable

Recomendaciones

  • Actualizar a la versión 3.9.1 o una más reciente para solucionar las vulnerabilidades.
  • Confirmar que su organización dispone de licencias válidas, necesarias para acceder a las actualizaciones de seguridad.
  • Aprovechar las actualizaciones de seguridad gratuitas que Cisco ofrece para los productos afectados.
  • Llevar a cabo inspecciones periódicas de todos los productos Cisco implementados para asegurarse de que operan con versiones seguras y compatibles.

Referencia:

[1] «Help Net Security,» [En línea]. Available: https://www.helpnetsecurity.com/2025/01/23/cisco-clamav-cve-2025-20128-meeting-management-cve-2025-20156/.
[2] «Infosecurity Magazine,» [En línea]. Available: https://www.infosecurity-magazine.com/news/cisco-critical-vulnerability/.

Webinars

¿Te perdiste el en vivo? ¡Míralo ahora!

Síguenos
Suscríbete

Recibe nuestro boletín para mantenerte actualizado