
Cisco telah merilis pembaruan perangkat lunak untuk mengatasi kelemahan keamanan kritis yang berdampak pada Manajemen Rapat yang memungkinkan penyerang jarak jauh yang terautentikasi mendapatkan hak istimewa administrator pada instans yang rentan.
Kerentanannya, yang dilacak sebagai CVE-2025-20156, memiliki skor CVSS 9,9 dari 10,0. Ini telah digambarkan sebagai kelemahan eskalasi hak istimewa di REST API Cisco Meeting Management.
“Kerentanan ini terjadi karena otorisasi yang tepat tidak diterapkan pada pengguna REST API,” kata perusahaan itu dalam sebuah peringatan pada hari Rabu. “Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan API ke titik akhir tertentu.”
“Eksploitasi yang berhasil dapat memungkinkan penyerang mendapatkan kendali tingkat administrator atas node edge yang dikelola oleh Cisco Meeting Management.”

Perusahaan peralatan jaringan memuji Ben Leonard-Lagarde dari Modux karena melaporkan kelemahan keamanan. Ini memengaruhi versi produk berikut, apa pun konfigurasi perangkatnya –
- Rilis Cisco Meeting Management versi 3.9 (Ditambal di 3.9.1)
- Rilis Cisco Meeting Management versi 3.8 dan sebelumnya (Bermigrasi ke rilis tetap_
- Rilis Cisco Meeting Management versi 3.10 (Tidak rentan)
Cisco juga telah merilis patch untuk memperbaiki kelemahan penolakan layanan (DoS) yang memengaruhi BroadWorks yang berasal dari penanganan memori yang tidak tepat untuk permintaan Session Initiation Protocol (SIP) tertentu (CVE-2025-20165, skor CVSS: 7.5). Masalah ini telah diperbaiki pada versi RI.2024.11.
“Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan SIP dalam jumlah besar ke sistem yang terkena dampak,” katanya.
“Eksploitasi yang berhasil dapat memungkinkan penyerang menghabiskan memori yang dialokasikan ke Server Jaringan Cisco BroadWorks yang menangani lalu lintas SIP. Jika tidak ada memori yang tersedia, Server Jaringan tidak dapat lagi memproses permintaan masuk, sehingga mengakibatkan kondisi DoS yang memerlukan manual intervensi untuk pulih.”
Kerentanan ketiga yang ditambal oleh Cisco adalah CVE-2025-20128 (skor CVSS: 5.3), sebuah bug underflow integer yang berdampak pada rutinitas dekripsi Object Linking and Embedding 2 (OLE2) dari ClamAV yang juga dapat mengakibatkan kondisi DoS.
Perusahaan tersebut, yang mengakui Google OSS-Fuzz karena melaporkan kelemahan tersebut, mengatakan bahwa mereka mengetahui adanya kode eksploitasi proof-of-concept (PoC), meskipun tidak ada bukti bahwa kode tersebut telah dieksploitasi secara jahat di alam liar.
CISA dan FBI Detail Rantai Eksploitasi Ivanti
Berita tentang kelemahan Cisco muncul ketika lembaga keamanan siber dan penegak hukum pemerintah AS merilis rincian teknis dari dua rantai eksploitasi yang digunakan oleh kru peretas negara untuk membobol aplikasi layanan cloud Ivanti pada bulan September 2024.
Kerentanan yang dimaksud adalah sebagai berikut –
Urutan serangan tersebut, menurut Badan Keamanan Siber dan Infrastruktur (CISA) dan Biro Investigasi Federal (FBI), melibatkan penyalahgunaan CVE-2024-8963 bersama dengan CVE-2024-8190 dan CVE-2024-9380 dalam satu kasus, dan CVE-2024-8963 dan CVE-2024-9379 di sisi lainnya.

Perlu dicatat bahwa rantai eksploitasi pertama diungkapkan oleh Fortinet FortiGuard Labs pada bulan Oktober 2024. Setidaknya dalam satu contoh, pelaku ancaman diyakini telah melakukan pergerakan lateral setelah mendapatkan pijakan awal.
Rantai eksploitasi kedua ditemukan memanfaatkan CVE-2024-8963 yang dikombinasikan dengan CVE-2024-9379 untuk mendapatkan akses ke jaringan target, diikuti dengan upaya yang gagal untuk menanamkan shell web agar tetap bertahan.
“Aktor ancaman merantai kerentanan yang terdaftar untuk mendapatkan akses awal, melakukan eksekusi kode jarak jauh (RCE), mendapatkan kredensial, dan menanamkan web shell pada jaringan korban,” kata badan tersebut. “Kredensial dan data sensitif yang disimpan dalam peralatan Ivanti yang terkena dampak harus dianggap telah disusupi.