Cisco устраняет критическую уязвимость ClamAV

Компания Cisco выпустила исправления для критической уязвимости повышения привилегий в Meeting Management (CVE-2025-20156) и дефекта переполнения буфера на основе кучи (CVE-2025-20128), которые при срабатывании могут завершить процесс сканирования ClamAV на конечных устройствах, на которых установлен Cisco Secure Endpoint Connector.

По словам Cisco, код эксплойта Proof-of-concept (PoC) для CVE-2025-20128 уже доступен, но компании ничего не известно об использовании уязвимости в дикой природе. Заслуга в обнаружении дефекта принадлежит программе Google по непрерывному поиску открытых программ, что означает, что PoC вряд ли появится в сети в ближайшее время.

Тем не менее, пользователям рекомендуется как можно скорее установить обновления безопасности.

О CVE-2025-20156

Cisco Meeting Management – это инструмент для мониторинга и управления собраниями, проводимыми на Cisco Meeting Server, локальной платформе для видеосовещаний.

CVE-2025-20156 существует из-за отсутствия надлежащей авторизации для пользователей REST API решения. Эта слабость может быть использована удаленным аутентифицированным злоумышленником с низкими привилегиями для повышения привилегий до уровня администратора на пораженном устройстве путем простой отправки API-запросов на определенную конечную точку.

«Успешная эксплуатация может позволить злоумышленнику получить контроль на уровне администратора над пограничными узлами, управляемыми Cisco Meeting Management»
- говорится в сообщении Cisco

Уязвимость затрагивает Cisco Meeting Management версий 3.9 и 3.8 и более ранних версий, и не затрагивает версию 3.10. Поскольку обходного пути не существует, администраторам следует перейти на исправленную версию (3.9.1) или на незатронутую (3.10).

О CVE-2025-20156 сообщил Бен Леонард-Лагард из бристольской организации Modux, занимающейся пентестированием.

О CVE-2025-20128

CVE-2025-20128 – это ошибка переполнения буфера в парсере файлов OLE2, используемом ClamAV, набором инструментов для защиты от вредоносного ПО с открытым исходным кодом, поддерживаемым подразделением кибербезопасности Talos компании Cisco.

«Злоумышленник может использовать [CVE-2025-20128], отправив поддельный файл с содержимым OLE2 для сканирования ClamAV на пораженном устройстве. Успешная эксплуатация может позволить злоумышленнику завершить процесс сканирования ClamAV, что приведет к DoS-атаке на пораженное ПО»
- говорится в сообщении Cisco

Уязвимость была обнаружена в версиях 1.4.2 и 1.0.8 ClamAV, но поскольку ClamAV используется в различных программных решениях Cisco, исправление должно быть распространено.

Компания подтвердила, что ее Secure Email Gateways и Secure Web Appliances не затронуты, но Cisco Secure Endpoint Connectors для Windows, Linux и macOS – распространяемые из Cisco Secure Endpoint Private Cloud – затронуты, и все они должны быть обновлены до исправленной версии: 7.5.20 или 8.4.31 (для Windows), 1.25.1 (для Linux), 1.24.4 (для macOS).

Cisco Secure Endpoint Private Cloud не затронута, но должна быть установлена версия 4.2.0 с обновленными коннекторами.

«Обновленные версии Cisco Secure Endpoint Connector доступны на портале Cisco Secure Endpoint. В зависимости от настроенной политики Cisco Secure Endpoint Connector будет обновляться автоматически»
- говорится в сообщении Cisco

«Затронутые выпуски клиентов Cisco Secure Endpoint Connector для Cisco Secure Endpoint Private Cloud были обновлены в репозитории коннекторов. Заказчики получат эти обновления коннектора через обычные процессы обновления контента».

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)