fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management

Redazione RHC : 23 Gennaio 2025 10:19

È stata individuata una vulnerabilità critica della sicurezza in Cisco Meeting Management, che potrebbe consentire ad aggressori con accesso di basso livello di elevare i propri privilegi ad amministratori.

Cisco ha emesso un avviso di sicurezza e rilasciato aggiornamenti software per risolvere il problema, invitando gli utenti ad effettuare immediatamente l’aggiornamento.

Il difetto tracciato come CVE-2025-20156 risiede nella REST API di Cisco Meeting Management. Per sfruttare questa vulnerabilità, un aggressore deve inviare richieste API appositamente predisposte a un endpoint specifico.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765  per richiedere informazioni
"

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

La vulnerabilità riguarda tutte le versioni di Cisco Meeting Management precedenti alla versione 3.9.1. Si consiglia agli utenti che eseguono versioni precedenti alla 3.9 di migrare a una versione corretta. Le prime versioni sicure sono le seguenti:

  • 3.9.1: Vulnerabilità risolta.
  • 3.10: Non interessato.

Questa vulnerabilità è particolarmente preoccupante in quanto potrebbe consentire agli aggressori di compromettere sistemi critici aumentando i loro privilegi. Tuttavia, solo gli utenti autenticati con accesso di basso livello possono sfruttare la falla, limitandone la portata rispetto alle vulnerabilità non autenticate.

Cisco ha rilasciato aggiornamenti software gratuiti per risolvere questa vulnerabilità. I ​​clienti con contratti di servizio validi possono accedere agli aggiornamenti tramite i loro soliti canali di supporto o tramite la pagina Cisco Support and Downloads.

Per coloro che non dispongono di contratti di assistenza, il Cisco Technical Assistance Center (TAC) può fornire assistenza per ottenere le patch necessarie. Non esistono soluzioni alternative per questo problema, pertanto gli aggiornamenti software rappresentano l’unica soluzione praticabile per mitigare il rischio.

Cisco consiglia vivamente a tutti i clienti:

  • Esegui subito l’aggiornamento alla versione 3.9.1 o successiva.
  • Prima di effettuare l’aggiornamento, verificare che i dispositivi dispongano di memoria sufficiente e configurazioni hardware compatibili.
  • Rivedere regolarmente gli avvisi di sicurezza per tutti i prodotti Cisco per garantire una protezione completa.

Finora, il Product Security Incident Response Team (PSIRT) di Cisco non ha osservato alcuno sfruttamento attivo di questa vulnerabilità in circolazione. Il problema è stato scoperto durante i test di sicurezza interni, evidenziando le misure proattive adottate da Cisco per identificare e affrontare potenziali minacce prima che vengano sfruttate.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

La Polizia Smantella CVLT: Il Gruppo Degli Orrori che Spingeva i Minori Fragili a Mutilarsi Online!

Purtroppo, il male non conosce limiti. Dopo la “Chat degli Orrori” su Telegram e i killer a pagamento, pensavamo di aver visto tutto. Ma il web nasconde abissi sempre più oscuri, e ...

Spyware israeliano contro attivisti Italiani: WhatsApp avvisa Luca Casarini preso di mira da Paragon

Un nuovo caso di sorveglianza digitale sta scuotendo l’Italia: Luca Casarini, fondatore della ONG Mediterranea Saving Humans, ha ricevuto una notifica da WhatsApp, che lo ha avvisato che il suo...

USA: DeepSeek come il Terrorismo! 20 anni di carcere e 100M$ di multa. La Proposta Shock

Influenza, Influenza, Influenza… Bloccare l’influenza è la parola d’ordine negli Stati Uniti D’America, con qualsiasi mezzo. Con le sanzioni e ora con una proposta di ...

Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi

Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...