Vulnerabilidad Crítica de Cisco (CVE-2025-20156)
Cisco ha publicado tres nuevos avisos de seguridad el pasado 22 de enero de 2025. Estos avisos abarcaban diferentes vulnerabilidades de distinta criticidad; sin embargo, se destacó una vulnerabilidad crítica identificada como “CVE-2025-20156”, la cual obtuvo un puntaje CVSS de 9.9, convirtiéndola en una vulnerabilidad de carácter crítico. Dicha vulnerabilidad afecta la API REST de Cisco Meeting Management, una interfaz que permite automatizar y gestionar reuniones en los equipos de Cisco.
Esta vulnerabilidad se debe a que la API REST no verifica correctamente los permisos de los usuarios. Esto podría permitir que un atacante remoto, con credenciales comprometidas y con pocos privilegios, eleve sus privilegios hasta obtener acceso de administrador. Esto generaría impactos significativos, ya que el atacante podría modificar la configuración del sistema, filtrar datos sensibles, provocar interrupciones en los servidores o modificar políticas de seguridad.
Actualmente, no se tiene registro de que la vulnerabilidad esté siendo activamente explotada por actores maliciosos, ni se cuenta con una prueba de concepto para este CVE.
Versiones Afectadas
Cisco ha declarado que, independientemente de la configuración aplicada, todos los equipos que cuenten con Meeting Management son vulnerables, y no existe ningún workaround.
Específicamente, las versiones afectadas por esta vulnerabilidad son las siguientes:
Versión afectada | Versión Parchada |
3.8 y anterior | Migrar a otra versión que parche esta vulnerabilidad. |
3.9 | 3.9.1 |
3.10 | No es vulnerable. |
Recomendaciones
- Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
- Auditar herramientas de acceso remoto. (NIST CSF, 2024)
- Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
- Limitar estrictamente el uso de los protocolos SMB y RDP.
- Realizar auditorías de seguridad. (NIST CSF, 2024)
- Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
- Tener filtros de correo electrónico y spam.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad, respaldos o back-ups constantemente.
- Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
- Revisar continuamente los privilegios de los usuarios.
- Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
- Habilitar la autenticación multifactor.
Referencias
- Cisco. (2025. enero 22) Cisco Meeting Management REST API Privilege Escalation Vulnerability. Recuperado el 23 de enero del 2025 en: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-privesc-uy2Vf8pc
- Arghire, I. (2025, enero 23) VulnerabilitiesCisco Patches Critical Vulnerability in Meeting Management. Recuperado el 23 de enero del 2025 en: https://www.securityweek.com/cisco-patches-critical-vulnerability-in-meeting-management/
- Lakshmanan. (2025, enero 23). Cisco Fixes Critical Privilege Escalation Flaw in Meeting Management (CVSS 9.9). Recuperado el 23 de enero del 2025 en: https://thehackernews.com/2025/01/cisco-fixes-critical-privilege.html