Cisco ha publicado una actualización de seguridad que corrige dos vulnerabilidades en sus productos Cisco Meeting Management y ClamAV. Estas fallas, una de ellas clasificada como crítica, pueden permitir a atacantes elevar privilegios en sistemas vulnerables o causar condiciones de denegación de servicio. La empresa recomienda aplicar los parches de inmediato para mitigar los riesgos asociados.
- CVE-2025-20156 (CVSS 9.9): Esta vulnerabilidad crítica en la API REST de Cisco Meeting Management permite a atacantes autenticados con privilegios bajos elevarse a administrador. Esto ocurre por la falta de verificación adecuada en las solicitudes a la API, lo que les permite tomar el control de los nodos perimetrales mediante peticiones maliciosas.
- CVE-2025-20128 (CVSS 5.3): Esta vulnerabilidad afecta el analizador de archivos OLE2 en ClamAV, permitiendo a un atacante provocar un desbordamiento de búfer de montón mediante el envío de un archivo manipulado. Una explotación exitosa podría causar la terminación del proceso de escaneo de ClamAV, lo que resultaría en una condición de denegación de servicio en el software afectado.
CVE | Producto Afectado | Versión Afectada | Solución |
CVE-2025-20156 | Cisco Meeting Management | Versione 3.9, 3.8 y anteriores | Actualizar a la versión 3.9.1, 3.10 o superior |
CVE-2025-20128 | ClamAV | Versiones anteriores a 1.4.2 | Actualizar a la versión 1.4.2 o superior |
Versiones anteriores a 1.0.8 | Actualizar a la versión 1.0.8 o superior | ||
Cisco Secure Endpoint Connector para Windows | Versiones antes de 7.5.20 y 8.4.31 | Actualizar a la versión fija 7.5.20 y 8.4.31 | |
Cisco Secure Endpoint Connector para Linux | Versiones antes de 1.25.1 | Actualizar a la versión fija 1.25.1 | |
Cisco Secure Endpoint Connector para macOS | Versiones antes de 1.24.4 | Actualizar a la versión fija 1.24.4 |
Recomendaciones:
- Actualizar los sistemas afectados a las versiones corregidas lo antes posible para mitigar los riesgos de explotación.
- Restringir el acceso a la API REST de Cisco Meeting Management a usuarios y dispositivos de confianza mediante configuraciones adecuadas.
- Supervisar el entorno en busca de actividad sospechosa que pueda indicar intentos de explotación de estas vulnerabilidades.
Referencias:
- Cisco Security Advisory: ClamAV OLE2 File Format Decryption Denial of Service Vulnerability
- Cisco Security Advisory: Cisco Meeting Management REST API Privilege Escalation Vulnerability
- Cisco corrige vulnerabilidad de ClamAV con PoC y falla crítica en Meeting Management
- Cisco Fixes Critical Privilege Escalation Flaw in Meeting Management (CVSS 9.9)