2 min Security

Cisco Meeting Server kwetsbaar, patch nu nodig

Cisco Meeting Server kwetsbaar, patch nu nodig

Cisco heeft een kritieke kwetsbaarheid in zijn Meeting Management-tool voor het videoconferencingplatform Meeting Server verholpen. Deze kwetsbaarheid bood cybercriminelen mogelijk admin-rechten.

Op basis van een melding van bug hunter Ben Leonard-Lagarde, werkzaam bij het Britse Modux, heeft Cisco deze kwetsbaarheid, genaamd CVE-2025-20156, opgelost. De fout betrof een onjuiste autorisatie voor REST API-gebruikers in de on-premises videoconferencingoplossing Cisco Meeting Server.

Aanvalspad

De kwetsbaarheid was eenvoudig te misbruiken. Cybercriminelen konden via API-verzoeken met lage privileges toegang verkrijgen tot een specifiek endpoint. Door middel van privilege-escalatie kregen zij vervolgens admin-rechten op de edge nodes van de Cisco Meeting Server-infrastructuur, die via de managementtool worden beheerd. Dit bood mogelijkheden om verder door te dringen in het bedrijfsnetwerk.

Spoedige patching vereist

Deze kwetsbaarheid is ernstig, omdat bijna alle versies van Cisco Meeting Management kwetsbaar zijn. Volgens Cisco maakt de configuratie van apparaten geen verschil. Er is geen workaround beschikbaar, maar een patch is inmiddels uitgebracht en gebruikers wordt dringend aangeraden deze te installeren.

  • Versies 3.8 en eerder: Gebruikers moeten migreren naar een gepatchte versie.
  • Versie 3.9: Gebruikers dienen te upgraden naar versie 3.9.1.
  • Versie 3.10: Gebruikers hoeven niets te doen, deze versie is niet kwetsbaar.

Het is op dit moment niet bekend of de kwetsbaarheid al actief is misbruikt.

Lees ook: Fout in Cisco-product geeft onbevoegden admin-rechten