Alerta de seguridad: falla crítica en Cisco Webex permite ejecución remota de código mediante enlaces de reunión manipulados

Cisco urge a actualizar urgentemente su aplicación Webex tras detectarse una vulnerabilidad grave que puede ser explotada con solo hacer clic en un enlace malicioso.

Cisco ha publicado esta semana parches de seguridad para corregir una vulnerabilidad de alta severidad en la aplicación Webex, que permite a atacantes ejecutar código de forma remota en los sistemas de las víctimas mediante enlaces de invitación a reuniones manipulados. La falla, identificada como CVE-2025-20236, reside en el analizador personalizado de URLs de Webex y afecta a todas las versiones de la aplicación entre la 44.6 y la 44.7, independientemente del sistema operativo o configuración.

Según explica Cisco en su boletín de seguridad, el error se debe a una validación insuficiente de entradas al procesar enlaces de invitación a reuniones. Un atacante podría aprovecharlo para inducir a un usuario a descargar archivos maliciosos, lo que permitiría ejecutar comandos con los mismos privilegios que el usuario afectado.

“Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios con los privilegios del usuario objetivo”, detalla Cisco.

Versiones afectadas y solución

Versión Webex AppEstado
44.5 o anterioresNo vulnerables
44.6Vulnerable – Parche en versión 44.6.2.30589
44.7Vulnerable – Se recomienda migrar a una versión corregida
44.8 o superioresNo vulnerables

No existen soluciones alternativas (workarounds), por lo que Cisco recomienda instalar cuanto antes la versión corregida correspondiente.


Más fallos corregidos esta semana

Además del fallo en Webex, Cisco solucionó otras dos vulnerabilidades críticas:

  • CVE-2025-20178: Escalada de privilegios en Secure Network Analytics (SNA), que permite a usuarios con credenciales de administrador ejecutar comandos como root desde la interfaz web.
  • CVE-2025-20150: Falla en Nexus Dashboard que permite a atacantes no autenticados enumerar cuentas LDAP válidas de forma remota.

Aunque el equipo PSIRT (Product Security Incident Response Team) de Cisco no ha detectado aún exploits en circulación ni ataques activos relacionados con estos fallos, la empresa subraya la urgencia de aplicar los parches preventivamente.


Antecedentes: otro fallo crítico en abril

A comienzos de este mes, Cisco también emitió una alerta sobre la vulnerabilidad CVE-2024-20439 en Cisco Smart Licensing Utility (CSLU), que expone una cuenta de administrador oculta con credenciales estáticas. Esta vulnerabilidad ya ha sido explotada activamente, lo que llevó a la Agencia de Ciberseguridad de EE.UU. (CISA) a incluirla en su catálogo de vulnerabilidades explotadas y a exigir su mitigación inmediata en sistemas federales antes del 21 de abril.


Recomendaciones

  • Actualizar inmediatamente todas las instalaciones de Webex afectadas a las versiones corregidas.
  • Supervisar registros y tráfico de red en busca de comportamientos anómalos asociados a la descarga de archivos vía enlaces de reunión.
  • Revisar y aplicar los parches disponibles en otras soluciones de Cisco mencionadas.

Este tipo de vulnerabilidades, especialmente en aplicaciones de comunicación corporativa como Webex, representan un riesgo elevado por su facilidad de explotación y el potencial impacto en la integridad de los sistemas empresariales.

Fuente: BleepingComputer – Cisco Webex Bug

Scroll al inicio