Cisco ha publicado actualizaciones de seguridad para una vulnerabilidad de alta gravedad en Webex que permite a atacantes no autenticados ejecutar código remoto del lado del cliente mediante enlaces maliciosos de invitación a reuniones.

Identificada como CVE-2025-20236, esta falla de seguridad se encontró en el analizador de URL personalizado de Webex y puede explotarse engañando a los usuarios para que descarguen archivos arbitrarios. Esto permite a los atacantes ejecutar comandos arbitrarios en sistemas que ejecutan software sin parches en ataques de baja complejidad.

«Esta vulnerabilidad se debe a una validación de entrada insuficiente cuando la aplicación Cisco Webex procesa un enlace de invitación a una reunión», explicó Cisco en un aviso de seguridad. «Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace de invitación a una reunión creado y descargue archivos arbitrarios. Una explotación exitosa podría permitirle ejecutar comandos arbitrarios con los privilegios del usuario objetivo».

Las versiones de Cisco Webex App 44.7 y anteriores se consideran vulnerables.

Este error de seguridad afecta a las instalaciones de la aplicación Cisco Webex, independientemente del sistema operativo o la configuración del sistema. No existen soluciones alternativas, por lo que se requieren actualizaciones de software para bloquear posibles intentos de explotación.

Esta semana, Cisco también publicó parches de seguridad para una falla de escalamiento de privilegios (CVE-2025-20178) en la interfaz de administración web de Secure Network Analytics, que permite a atacantes con credenciales de administrador ejecutar comandos arbitrarios como root.

Cisco también abordó una vulnerabilidad en Nexus Dashboard (CVE-2025-20150) que permite a atacantes no autenticados enumerar cuentas de usuario LDAP de forma remota y determinar qué nombres de usuario son válidos.

Sin embargo, el Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) de la compañía no encontró vulnerabilidades de prueba de concepto ni evidencia de actividad maliciosa dirigida a sistemas sin parches contra las fallas de seguridad corregidas este miércoles.

A principios de este mes, Cisco también advirtió a los administradores que parchearan una vulnerabilidad crítica de credenciales estáticas de Cisco Smart Licensing Utility (CSLU) (CVE-2024-20439), que expone una cuenta de administrador de puerta trasera integrada y que ahora se explota activamente en ataques. A fines de marzo, CISA agregó la falla CVE-2024-20439 a su Catálogo de vulnerabilidades explotadas conocidas.

Fuente y redacción: segu-info.com.ar

Compartir