A falha de segurança do Cisco WebEx pode permitir que os hackers sequestrem seu sistema por meio de um convite para uma reunião

- A Cisco encontrou e corrigiu três vulnerabilidades, incluindo uma alta sex.
- A questão da alta severidade foi encontrada no aplicativo Cisco WebEx
- Permitiu que os criminosos executassem comandos remotamente
A Cisco corrigiu uma vulnerabilidade de alta sexuação em sua plataforma de videoconferência do WebEx, o que permitiu aos atores de ameaças montar ataques de execução de código remoto (RCE) contra pontos de extremidade expostos.
O bug foi descoberto no analisador de URL personalizado de um aplicativo Cisco WebEx e é descrito como uma vulnerabilidade de “validação de entrada insuficiente”.
“Um invasor pode explorar essa vulnerabilidade, convencendo um usuário a clicar em um link de convite para reuniões trabalhadas e baixar arquivos arbitrários”, diz a página NVD do bug. “Uma exploração bem -sucedida pode permitir que o invasor execute comandos arbitrários com os privilégios do usuário -alvo”.
Sem revolução
A vulnerabilidade é rastreada como CVE-2024-20236 e recebeu uma pontuação de gravidade de 8,8/10 (alta).
A Cisco explicou ainda que a vulnerabilidade está presente em todas as versões mais antigas do produto, independentemente do sistema operacional em que está em execução ou configurações do sistema.
A gigante da rede também disse que não havia soluções alternativas para o bug, portanto, instalar a atualização é a única maneira de mitigar o risco.
Embora o mais severo, não é o único vulnerabilidade que a Cisco abordou recentemente. A empresa também corrigiu mais duas falhas, CVE-2025-20178 (6.0/10) e CVE-2025-20150 (5.3/10).
O primeiro é uma falha de escalada de privilégios na interface de gerenciamento baseada na Web do Secure Networks Analytics e permite que os atores de ameaças executem controles arbitrários como root, com credenciais de administrador.
Este último foi encontrado em um painel Nexus e permite que os atores de ameaças enumerem as contas de usuário LDAP remotamente, separando contas válidas dos inválidos.
A boa notícia é que as vulnerabilidades ainda não estão sendo exploradas nos relatórios selvagens e bleepingcomputer, citando análises da equipe de resposta a incidentes de segurança de produtos da empresa (PSIRT).
O equipamento da Cisco, tanto software quanto hardware, é popular nas famílias da empresa e dos consumidores. Isso os torna um alvo principal para os atores de ameaças, patrocinados pelo Estado e orientados para o lucro.