Vulnerabilidades en Cisco Enterprise Chat e Email y Cisco AnyConnect VPN

Fecha de publicación: 

Resumen ejecutivo

Cisco ha identificado varias vulnerabilidades de severidad alta en sus productos que podrían ser explotadas por atacantes para causar condiciones de denegación de servicio (DoS). En el servidor Cisco AnyConnect VPN de los dispositivos Meraki MX y Z Series, un atacante remoto y autenticado podría provocar un mal funcionamiento del servicio, afectando las sesiones SSL VPN existentes y obligando a los usuarios a reautenticarse. Por otro lado, las funciones de mensajería chat de Cisco Enterprise Chat and Email (ECE) presentan una vulnerabilidad que permite a un atacante remoto y sin autenticarse enviar solicitudes maliciosas, lo que podría hacer que la aplicación deje de responder. Ambas vulnerabilidades representan un riesgo significativo para la disponibilidad de los servicios afectados, lo que podría resultar en interrupciones operativas y una experiencia negativa para los usuarios. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por Cisco para mitigar estos riesgos.

Recursos afectados

  • Cisco Meraki MX Series (MX64, MX64W, MX65, MX65W, MX67, MX67C, MX67W, MX68, MX68CW, MX68W, MX75, MX84, MX85, MX95, MX100, MX105, MX250, MX400, MX450, MX600, vMX)
  • Cisco Meraki Z Series (Z3, Z3C, Z4, Z4C)
  • Cisco Enterprise Chat and Email (ECE)

Análisis técnico

  • CVE-2025-20139: Una vulnerabilidad en las funciones de mensajería chat de Cisco Enterprise Chat and Email (ECE) podría permitir a un atacante remoto y sin autenticar causar una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación inadecuada de la entrada proporcionada por el usuario en los puntos de entrada del chat. Un atacante podría explotar esta vulnerabilidad enviando solicitudes maliciosas a un punto de entrada de mensajería en la aplicación afectada. Un exploit exitoso podría permitir al atacante hacer que la aplicación deje de responder, resultando en una condición DoS. La aplicación puede no recuperarse por sí sola y podría necesitar que un administrador reinicie manualmente los servicios para recuperarse.
  • CWE-185
  • CVSS: 7.5
  • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • Explotación: No detectada
  • CVE-2025-20212: Una vulnerabilidad en el servidor Cisco AnyConnect VPN de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series podría permitir a un atacante remoto y autenticado causar una condición de denial of service (DoS) en el servicio Cisco AnyConnect en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales de usuario VPN válidas en el dispositivo afectado. Esta vulnerabilidad existe porque una variable no se inicializa cuando se establece una sesión SSL VPN. Un atacante podría explotar esta vulnerabilidad suministrando atributos manipulados mientras establece una sesión SSL VPN con un dispositivo afectado. Un exploit exitoso podría permitir al atacante reiniciar el servidor Cisco AnyConnect VPN, lo que resultaría en la falla de las sesiones SSL VPN establecidas y obligando a los usuarios remotos a iniciar una nueva conexión VPN y volver a autenticarse. Un ataque sostenido podría prevenir el establecimiento de nuevas conexiones SSL VPN. Nota: Cuando el tráfico de ataque cesa, el servidor Cisco AnyConnect VPN se recupera sin intervención manual.
  • CWE-457
  • CVSS: 7.7
  • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
  • Explotación: No detectada

Mitigación / Solución

Cisco Meraki no proporciona soluciones alternativas para la vulnerabilidad del servicio VPN AnyConnect que permite un ataque de denegación de servicio. Se recomienda actualizar a las versiones de firmware corregidas: 18.107.12, 18.211.4, y 19.1.4, disponibles de forma gratuita para clientes con contratos de servicio. Para más detalles y versiones afectadas, consulte el aviso de seguridad: Aviso de Seguridad Cisco.

Referencias adicionales