Компания Cisco выпустила экстренное предупреждение о безопасности, описывающее критическую уязвимость в программном обеспечении для управления конференциями Cisco Meeting Management (CMM). Обнаруженная проблема, получившая идентификатор CVE-2026-20098, позволяет аутентифицированному удалённому злоумышленнику загружать произвольные файлы и выполнять команды с правами суперпользователя root. Уязвимости присвоена высокая степень серьёзности с базовым баллом CVSS 8.8.
Техническая суть проблемы
Уязвимость кроется в функции управления сертификатами веб-интерфейса CMM. Причина - недостаточная проверка вводимых данных в определённых разделах этого интерфейса. Для успешной эксплуатации атакующему необходимы действительные учётные данные пользователя с ролью не ниже видео-оператора. Отправив специально сформированный HTTP-запрос на уязвимую систему, злоумышленник может загрузить произвольный файл.
Эти вредоносные файлы могут перезаписать системные файлы, которые впоследствии обрабатываются учётной записью root. В результате успешной атаки злоумышленник получает возможность выполнять произвольные команды в базовой операционной системе с максимальными привилегиями. Это фактически означает полный контроль над скомпрометированным устройством, что может привести к утечке данных, нарушению работы сервисов или использованию устройства в качестве плацдарма для атак на другие сегменты сети.
Затронутые версии и меры по устранению
Уязвимость затрагивает Cisco Meeting Management версий 3.12 и всех более ранних, независимо от конфигурации устройства. Cisco не сообщает о доступных обходных путях для смягчения угрозы. Единственным эффективным решением является немедленное обновление программного обеспечения до версии 3.12.1 MR. Компания настоятельно рекомендует администраторам применить это обновление в приоритетном порядке.
Важно отметить, что на данный момент Cisco не располагает сведениями об активном использовании этой уязвимости в дикой среде. Проблема была ответственно раскрыта специалистами Центра кибербезопасности НАТО, которые занимаются тестированием на проникновение.
Контекст и рекомендации
Данный инцидент вновь подчёркивает важность строгого управления доступом и своевременного обновления систем. Уязвимость класса «Неограниченная загрузка файлов опасного типа» (CWE-434) остаётся распространённой проблемой. Даже наличие учётных записей с минимальными привилегиями, как в данном случае роль видео-оператора, может открыть путь к полному захвату системы.
Администраторам, использующим Cisco Meeting Management, следует не только установить патч, но и провести аудит учётных записей. Необходимо убедиться, что принцип наименьших привилегий соблюдается, а доступ к веб-интерфейсу управления имеют только авторизованные сотрудники. Регулярный мониторинг журналов событий на предмет подозрительной активности также является ключевой мерой безопасности.
Хотя публичных эксплойтов пока не зафиксировано, высокий рейтинг CVSS и относительная лёгкость эксплуатации делают эту уязвимость привлекательной мишенью для злоумышленников. Следовательно, промедление с установкой обновления создаёт существенный риск для безопасности всей корпоративной инфраструктуры, связанной с системами видеоконференцсвязи.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-20098
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-file-up-kY47n8kK