Tres vulnerabilidades en Cisco Webex Meetings y Webex Server permiten a los hackers espiar a los usuarios durante las sesiones

Especialistas en ciberseguridad reportan el hallazgo de al menos 3 vulnerabilidades en Cisco Webex Meetings y Cisco Webex Meetings Server, que forman parte de la plataforma de videoconferencia de Cisco. La explotación exitosa de estas vulnerabilidades permitiría a los actores de amenazas acceder a información confidencial en los sistemas afectados.

A continuación se presentan breves reseñas de las fallas reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).

CVE-2020-344: Esta falla existe debido a los deficientes mecanismos de seguridad en la aplicación, lo que podría exponer la información confidencial de los usuarios. Los actores de amenazas podrían explotar la lista de Webex para recopilar información la confidencial.

Esta es una falla de seguridad media que recibió un puntaje de 4.6/10.

CVE-2020-3471: Un problema de sincronización entre los servicios de reuniones y de medios en un sitio de Webex vulnerable permite a los actores de amenazas remotos enviar solicitudes especialmente diseñadas para mantener la conexión de audio en una sesión de Webex incluso si el intruso es expulsado.  

La falla recibió un puntaje de 5.7/10 en la escala CVSS.

CVE-2020-3419: El manejo inadecuado de los tokens de autenticación por parte de un sitio de Webex vulnerable permitiría a los hackers remotos enviar solicitudes especialmente diseñadas y unirse a reuniones sin aparecer en la lista de participantes, además de gozar de acceso completo a las características de audio, video, chat y pantalla compartida.

La vulnerabilidad recibió un puntaje de 5.7/10 y permite a los actores de amenazas remotos unirse a sesiones de Webex sin aparecer en la lista oficial.

Estas tres fallas resuden en las siguientes versiones:

  • Cisco WebEx Meetings Server: 3.0MR3 Patch 4, 4.0MR3
  • Cisco Webex Meetings: 40.10.9

A pesar de que estas fallas pueden ser explotadas por actores de amenazas remotos no autenticados, los especialistas no han detectado intentos de explotación activa ni la existencia de un malware asociado a la explotación. Los parches de seguridad ya están listos, por lo que se recomienda a los usuarios de instalaciones afectadas actualizar a la brevedad.