Cisco urge a actualizar urgentemente su aplicación Webex tras detectarse una vulnerabilidad grave que puede ser explotada con solo hacer clic en un enlace malicioso.
Cisco ha publicado esta semana parches de seguridad para corregir una vulnerabilidad de alta severidad en la aplicación Webex, que permite a atacantes ejecutar código de forma remota en los sistemas de las víctimas mediante enlaces de invitación a reuniones manipulados. La falla, identificada como CVE-2025-20236, reside en el analizador personalizado de URLs de Webex y afecta a todas las versiones de la aplicación entre la 44.6 y la 44.7, independientemente del sistema operativo o configuración.
Según explica Cisco en su boletín de seguridad, el error se debe a una validación insuficiente de entradas al procesar enlaces de invitación a reuniones. Un atacante podría aprovecharlo para inducir a un usuario a descargar archivos maliciosos, lo que permitiría ejecutar comandos con los mismos privilegios que el usuario afectado.
“Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios con los privilegios del usuario objetivo”, detalla Cisco.
Versiones afectadas y solución
Versión Webex App | Estado |
---|---|
44.5 o anteriores | No vulnerables |
44.6 | Vulnerable – Parche en versión 44.6.2.30589 |
44.7 | Vulnerable – Se recomienda migrar a una versión corregida |
44.8 o superiores | No vulnerables |
No existen soluciones alternativas (workarounds), por lo que Cisco recomienda instalar cuanto antes la versión corregida correspondiente.
Más fallos corregidos esta semana
Además del fallo en Webex, Cisco solucionó otras dos vulnerabilidades críticas:
- CVE-2025-20178: Escalada de privilegios en Secure Network Analytics (SNA), que permite a usuarios con credenciales de administrador ejecutar comandos como root desde la interfaz web.
- CVE-2025-20150: Falla en Nexus Dashboard que permite a atacantes no autenticados enumerar cuentas LDAP válidas de forma remota.
Aunque el equipo PSIRT (Product Security Incident Response Team) de Cisco no ha detectado aún exploits en circulación ni ataques activos relacionados con estos fallos, la empresa subraya la urgencia de aplicar los parches preventivamente.
Antecedentes: otro fallo crítico en abril
A comienzos de este mes, Cisco también emitió una alerta sobre la vulnerabilidad CVE-2024-20439 en Cisco Smart Licensing Utility (CSLU), que expone una cuenta de administrador oculta con credenciales estáticas. Esta vulnerabilidad ya ha sido explotada activamente, lo que llevó a la Agencia de Ciberseguridad de EE.UU. (CISA) a incluirla en su catálogo de vulnerabilidades explotadas y a exigir su mitigación inmediata en sistemas federales antes del 21 de abril.
Recomendaciones
- Actualizar inmediatamente todas las instalaciones de Webex afectadas a las versiones corregidas.
- Supervisar registros y tráfico de red en busca de comportamientos anómalos asociados a la descarga de archivos vía enlaces de reunión.
- Revisar y aplicar los parches disponibles en otras soluciones de Cisco mencionadas.
Este tipo de vulnerabilidades, especialmente en aplicaciones de comunicación corporativa como Webex, representan un riesgo elevado por su facilidad de explotación y el potencial impacto en la integridad de los sistemas empresariales.