Cisco, ClamAV güvenlik açığını mevcut PoC ve kritik Toplantı Yönetimi kusuruyla düzeltir


Cisco, Toplantı Yönetimi’nde kritik bir ayrıcalık yükseltme güvenlik açığı (CVE-2025-20156) ve tetiklendiğinde ClamAV tarama sürecini çalıştıran uç noktalarda sonlandırabilen yığın tabanlı arabellek taşması hatası (CVE-2025-20128) için yamalar yayınladı. Cisco Güvenli Uç Nokta Bağlayıcısı.

Cisco CVE-2025-20128 CVE-2025-20156

Cisco, CVE-2025-20128 için kavram kanıtlama (PoC) yararlanma kodunun mevcut olduğunu söyledi ancak şirket, vahşi ortamda istismar edilen güvenlik açığının farkında değil. Kusurun bildirilmesi, Google’ın açık kaynaklı yazılımlara yönelik sürekli bulanıklaştırma programı olan OSS-Fuzz’a verildi; bu, PoC’nin yakın zamanda çevrimiçi hale gelmesinin pek mümkün olmadığı anlamına geliyor.

Yine de kullanıcıların güvenlik güncellemelerini mümkün olan en kısa sürede uygulamaları tavsiye ediliyor.

CVE-2025-20156 Hakkında

Cisco Meeting Management, şirketin şirket içi görüntülü toplantı platformu olan Cisco Meeting Server üzerinde çalışan toplantıları izlemeye ve yönetmeye yönelik bir araçtır.

CVE-2025-20156, çözümün REST API’sinin kullanıcılarına uygun yetkilendirme uygulanmadığı için mevcuttur. Bu zayıflık, düşük ayrıcalıklara sahip uzak, kimliği doğrulanmış saldırganlar tarafından, etkilenen bir cihazdaki ayrıcalıkları yalnızca belirli bir uç noktaya API istekleri göndererek yönetici konumuna yükseltmek için kullanılabilir.

Cisco, “Başarılı bir istismar, saldırganın Cisco Meeting Management tarafından yönetilen uç düğümler üzerinde yönetici düzeyinde kontrol elde etmesine olanak tanıyabilir” diye açıkladı.

Güvenlik açığı, Cisco Meeting Management sürüm 3.9 ve 3.8 ile önceki sürümlerini etkiler ve sürüm 3.10’u etkilemez. Mevcut bir geçici çözüm olmadığından, yöneticilerin sabit sürüme (3.9.1) veya etkilenmeyen sürüme (3.10) yükseltme yapması gerekir.

CVE-2025-20156, Bristol merkezli Pentest ekibi Modux’tan Ben Leonard-Lagarde tarafından bildirildi.

CVE-2025-20128 Hakkında

CVE-2025-20128, Cisco’nun Talos siber güvenlik bölümü tarafından sağlanan açık kaynaklı kötü amaçlı yazılımdan koruma araç seti ClamAV tarafından kullanılan OLE2 dosya ayrıştırıcısındaki bir yığın arabellek taşması hatasıdır.

“Bir saldırganın istismar edebileceği [CVE-2025-20128] Etkilenen bir cihazda ClamAV tarafından taranacak OLE2 içeriği içeren hazırlanmış bir dosya göndererek. Başarılı bir istismar, saldırganın ClamAV tarama sürecini sonlandırmasına olanak tanıyarak etkilenen yazılımda DoS durumunun ortaya çıkmasına neden olabilir,” diye açıkladı Cisco.

Güvenlik açığı ClamAV’ın 1.4.2 ve 1.0.8 sürümlerinde düzeltildi, ancak ClamAV çeşitli Cisco yazılım çözümleri tarafından güçlendirildiğinden düzeltmenin yayılması gerekiyor.

Şirket, Güvenli E-posta Ağ Geçitleri ve Güvenli Web Cihazlarının etkilenmediğini ancak Cisco Güvenli Uç Nokta Özel Bulutu’ndan dağıtılan Windows, Linux ve macOS için Cisco Güvenli Uç Nokta Konektörlerinin etkilenmediğini ve hepsinin sabit bir sürüme yükseltilmesi gerektiğini doğruladı: 7.5.20 veya 8.4.31 (Windows için), 1.25.1 (Linux için), 1.24.4 (macOS için).

Cisco Güvenli Uç Nokta Özel Bulutu etkilenmez ancak güncellenmiş bağlayıcılarla birlikte 4.2.0 sürümünde olmalıdır.

“Cisco Secure Endpoint Connector’ın güncellenmiş sürümleri Cisco Secure Endpoint portalı aracılığıyla edinilebilir. Yapılandırılan politikaya bağlı olarak Cisco Güvenli Uç Nokta Bağlayıcısı otomatik olarak güncellenecektir,” diyor Cisco.

“Cisco Secure Endpoint Private Cloud için Cisco Secure Endpoint Connector istemcilerinin etkilenen sürümleri, bağlayıcı deposunda güncellendi. Müşteriler bu bağlayıcı güncellemelerini normal içerik güncelleme süreçleri yoluyla alacaklar.”




Source link