Уязвимость в Cisco Webex: вредоносный код может быть выполнен через обычную ссылку на встречу

В эпоху цифровых технологий удалённая связь и онлайн-встречи стали неотъемлемой частью повседневной деятельности. Особенно популярные платформы, такие как Cisco Webex, служат важным инструментом для миллионов пользователей. Однако недавно обнаруженная серьёзная уязвимость стала тревожным сигналом для всех, кто использует эту платформу в личных и корпоративных целях.

Суть уязвимости и степень опасности

16 апреля 2025 года компания Cisco опубликовала официальный отчёт о безопасности, в котором говорится об уязвимости CVE-2025-20236, затронувшей настольные версии приложения Webex. Эта уязвимость позволяет злоумышленнику выполнить произвольный удалённый код на устройстве жертвы, если та перейдёт по специально подготовленной вредоносной ссылке на встречу.

Уязвимость была оценена в 8,8 балла по шкале CVSS 3.1, что указывает на высокий уровень угрозы. Проблема заключается в недостаточной проверке входящих данных при обработке специальных URL-ссылок в компоненте Webex.

Как осуществляется атака?

Злоумышленник создает специально подготовленную ссылку на встречу Webex, содержащую вредоносный код, и отправляет её жертве. Если пользователь нажимает на эту ссылку, уязвимая версия Webex обрабатывает её без должной проверки и автоматически загружает вредоносные файлы. Эти файлы затем могут быть выполнены с правами текущего пользователя, без дополнительных разрешений.

Какие версии уязвимы?

Согласно официальному заявлению Cisco, уязвимости подвержены следующие версии настольного приложения Webex:

  • Версии с 44.6.0.29928 по 44.6.2.30589
  • Все релизы версии 44.7, включая 44.7.0.30285

Важно отметить, что версии 44.5 и более ранние, а также версии 44.8 и более поздниене подвержены данной уязвимости.

Рекомендации Cisco и обновления

Компания Cisco обнаружила уязвимость в ходе внутреннего тестирования безопасности и оперативно выпустила соответствующие патчи. Пользователям версии 44.6 настоятельно рекомендуется обновиться до версии 44.6.2.30589 или новее.

Для пользователей версии 44.7 прямого патча не предусмотрено, поэтому им следует перейти на безопасную стабильную версию. Временных решений или обходных путей не существует — обновление является единственной эффективной мерой защиты.

Вывод: пользователи Webex должны быть бдительными

Хотя Cisco заявляет, что пока не зафиксировано случаев эксплуатации этой уязвимости, эксперты по безопасности предупреждают: как только такие уязвимости становятся известными, они быстро вооружаются злоумышленниками. Организации, активно использующие Webex в своей инфраструктуре, должны незамедлительно установить обновления.

С развитием технологий угрозы кибербезопасности также усиливаются. Атаки, возможные через, казалось бы, обычную ссылку — это напоминание о необходимости повышенной осторожности со стороны пользователей и стремительной реакции со стороны организаций.