Redazione RHC : 23 Gennaio 2025 10:19
È stata individuata una vulnerabilità critica della sicurezza in Cisco Meeting Management, che potrebbe consentire ad aggressori con accesso di basso livello di elevare i propri privilegi ad amministratori.
Cisco ha emesso un avviso di sicurezza e rilasciato aggiornamenti software per risolvere il problema, invitando gli utenti ad effettuare immediatamente l’aggiornamento.
Il difetto tracciato come CVE-2025-20156 risiede nella REST API di Cisco Meeting Management. Per sfruttare questa vulnerabilità, un aggressore deve inviare richieste API appositamente predisposte a un endpoint specifico.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La vulnerabilità riguarda tutte le versioni di Cisco Meeting Management precedenti alla versione 3.9.1. Si consiglia agli utenti che eseguono versioni precedenti alla 3.9 di migrare a una versione corretta. Le prime versioni sicure sono le seguenti:
Questa vulnerabilità è particolarmente preoccupante in quanto potrebbe consentire agli aggressori di compromettere sistemi critici aumentando i loro privilegi. Tuttavia, solo gli utenti autenticati con accesso di basso livello possono sfruttare la falla, limitandone la portata rispetto alle vulnerabilità non autenticate.
Cisco ha rilasciato aggiornamenti software gratuiti per risolvere questa vulnerabilità. I clienti con contratti di servizio validi possono accedere agli aggiornamenti tramite i loro soliti canali di supporto o tramite la pagina Cisco Support and Downloads.
Per coloro che non dispongono di contratti di assistenza, il Cisco Technical Assistance Center (TAC) può fornire assistenza per ottenere le patch necessarie. Non esistono soluzioni alternative per questo problema, pertanto gli aggiornamenti software rappresentano l’unica soluzione praticabile per mitigare il rischio.
Cisco consiglia vivamente a tutti i clienti:
Finora, il Product Security Incident Response Team (PSIRT) di Cisco non ha osservato alcuno sfruttamento attivo di questa vulnerabilità in circolazione. Il problema è stato scoperto durante i test di sicurezza interni, evidenziando le misure proattive adottate da Cisco per identificare e affrontare potenziali minacce prima che vengano sfruttate.
Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il...
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006