Una vulnerabilidad en Cisco WebEx permite la ejecución del código a través de enlaces de conferencia armados

Vulnerabilidad crítica en Cisco WebEx Apps. Un atacante puede permitir que el código malicioso se ejecute en el sistema de destino a través de un enlace de invitación de conferencia especialmente escrito.

La falla de alta resistencia rastreada como CVE-2025-20236 ha instado a Cisco a lanzar un parche de emergencia para la versión afectada de la popular plataforma de colaboración.

Existe un defecto de seguridad con una puntuación base de CVSS de 8.8 (alta) en el componente analizador de URL personalizado de la aplicación Cisco WebEx.

Vulnerabilidad a la ejecución del código remoto de la aplicación CISCO WEBEX

Según Cisco Security Advisory (Cisco-SA-Webex-App-Client-Client-Ufymmylc), la vulnerabilidad proviene de “validación de entrada inadecuada cuando la aplicación Cisco Webex maneja los enlaces de reuniones”.

Esta falta permite a un atacante entregar y ejecutar código arbitrario en el sistema de la víctima. Las vulnerabilidades se clasifican en función de CWE-829, que está relacionado con las características de las bolas de control no confiables.

La cadena Vector CVSS completa para esta vulnerabilidad indica que la explotación requiere la interacción del usuario, pero puede socavar por completo la confidencialidad, la integridad y la disponibilidad.

Al explotar esta vulnerabilidad, sigues una simple cadena de ataque. El atacante comienza creando una URL de reunión de webex maliciosa que explota la vulnerabilidad del analizador.

Cuando un usuario desprevenido hace clic en este enlace de reunión armado, el cliente de WebEx vulnerable lo procesará sin la verificación adecuada y permitirá que se descargue cualquier archivo.

Esta vulnerabilidad es particularmente peligrosa, ya que puede conducir a la ejecución de código remoto con privilegios de usuario objetivo.

Una vez que se descarga cualquier archivo del enlace creado, el comando se puede ejecutar en el sistema de la víctima sin ningún requisito de aprobación adicional.

La vulnerabilidad se descubrió durante las pruebas de seguridad interna de Cisco y sugiere que el parche fue identificado y parcheado antes de que un actor malicioso pudiera descubrirlo y explotarlo en la naturaleza.

Riesgo FactordetailSaftectectEdectectExtectExtectExtEdect Cisco Webex App Desktop Versión 44.6.0.29928 – 44.7.0.30285IMPACTREMote Código ExecutionExPloit Requisitos previos
Los usuarios deben hacer clic en el enlace de invitación de armas (interacción del usuario) CVSS 3.1 Puntuación 8.8 (alto)

Sistemas afectados

Según Cisco Advisory publicado el 16 de abril de 2025, la vulnerabilidad afecta a ciertas versiones de las aplicaciones de Cisco WebEx en todos los sistemas y configuraciones operativas. Las siguientes versiones son vulnerables:

Cisco Webex App 44.6 (anterior a la versión 44.6.2.30589) Cisco Webex App 44.7 (todos los lanzamientos)

En particular, esta vulnerabilidad no afecta a las versiones antes de 44.5 y antes de 44.8.

Cisco ha lanzado una actualización de seguridad para abordar la vulnerabilidad. Para los usuarios que ejecutan la versión 44.6, actualizar a la versión 44.6.2.30589 o posterior parche la vulnerabilidad.

Los usuarios de la versión 44.7 deben moverse a una versión fija ya que los parches directos no están disponibles en esta versión.

La compañía señala que las soluciones no están disponibles para esta vulnerabilidad y, por lo tanto, reparan su única estrategia de mitigación efectiva. Se recomienda encarecidamente las organizaciones que usan la aplicación Cisco WebEx para actualizar su instalación de inmediato.

El Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) dice que “desconoce los anuncios públicos o el uso malicioso de la vulnerabilidad”, pero los expertos en seguridad advierten que la arma de arma pronto podría ocurrir ahora que se ha revelado la vulnerabilidad.

Las organizaciones deben priorizar el parcheo en función de sus puntajes CVSS altos y el uso generalizado de WebEx en el entorno corporativo.

Informe de tendencia de malware 15,000 incidentes del equipo SOC, trimestre de 2025! -> Obtenga una copia gratis