
Cisco ha publicado actualizaciones de seguridad para una vulnerabilidad de
alta gravedad en Webex
que permite a atacantes no autenticados ejecutar código remoto del lado del
cliente mediante enlaces maliciosos de invitación a reuniones.
Identificada como
CVE-2025-20236, esta falla de seguridad se encontró en el analizador de URL personalizado
de Webex y puede explotarse engañando a los usuarios para que descarguen
archivos arbitrarios. Esto permite a los atacantes ejecutar comandos
arbitrarios en sistemas que ejecutan software sin parches en ataques de baja
complejidad.
«Esta vulnerabilidad se debe a una validación de entrada insuficiente
cuando la aplicación Cisco Webex procesa un enlace de invitación a una
reunión»,
explicó Cisco en un aviso de seguridad.
«Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario
para que haga clic en un enlace de invitación a una reunión creado y
descargue archivos arbitrarios. Una explotación exitosa podría permitirle
ejecutar comandos arbitrarios con los privilegios del usuario objetivo».
Las versiones de Cisco Webex App 44.7 y anteriores se consideran
vulnerables.
Este error de seguridad afecta a las instalaciones de la aplicación Cisco
Webex, independientemente del sistema operativo o la configuración del
sistema.
No existen soluciones alternativas, por lo que se requieren actualizaciones
de software para bloquear posibles intentos de explotación.
Esta semana,
Cisco también publicó parches de seguridad para una falla de escalamiento
de privilegios
(CVE-2025-20178) en la interfaz de administración web de Secure Network Analytics, que
permite a atacantes con credenciales de administrador ejecutar comandos
arbitrarios como root.
Cisco también abordó una vulnerabilidad en Nexus Dashboard (CVE-2025-20150) que permite a atacantes no autenticados enumerar cuentas de usuario LDAP de
forma remota y determinar qué nombres de usuario son válidos.
Sin embargo, el Equipo de Respuesta a Incidentes de Seguridad de Productos
(PSIRT) de la compañía no encontró vulnerabilidades de prueba de concepto ni
evidencia de actividad maliciosa dirigida a sistemas sin parches contra las
fallas de seguridad corregidas este miércoles.
A principios de este mes,
Cisco también advirtió a los administradores
que parchearan una vulnerabilidad crítica de credenciales estáticas de Cisco
Smart Licensing Utility (CSLU) (CVE-2024-20439), que expone una cuenta de administrador de puerta trasera integrada y que
ahora se explota activamente en ataques. A fines de marzo, CISA agregó la falla CVE-2024-20439 a su
Catálogo de vulnerabilidades explotadas conocidas.
Fuente:
BC