Cisco Corrige Fallos de Seguridad Críticos en sus Productos ECE y dispositivos Meraki

Cisco ha identificado y corregido recientemente dos vulnerabilidades de alta gravedad que afectan a sus productos Enterprise Chat and Email (ECE) y a los dispositivos Meraki MX y Z Series. Estas vulnerabilidades podrían permitir a atacantes remotos provocar condiciones de denegación de servicio (DoS).

  • CVE-2025-20139 (CVSS 7.5): Una vulnerabilidad en las funciones de mensajería de Cisco ECE podría permitir que un atacante remoto no autenticado cause una condición de DoS. Esto se debe a una validación inadecuada de la entrada proporcionada por el usuario en los puntos de entrada de chat. Un atacante podría explotar esta vulnerabilidad enviando solicitudes maliciosas a un punto de entrada de chat en la aplicación afectada, lo que podría hacer que la aplicación deje de responder y requiera una intervención manual para restablecer los servicios.
  • CVE-2025-20212 (CVSS 7.7): Una vulnerabilidad en el servidor Cisco AnyConnect VPN de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series podría permitir que un atacante remoto autenticado cause una condición de DoS en el servicio Cisco AnyConnect en un dispositivo afectado. Esta vulnerabilidad existe debido a que una variable no se inicializa al establecer una sesión SSL VPN. Un atacante podría explotar esta vulnerabilidad suministrando atributos manipulados al establecer una sesión SSL VPN, lo que podría provocar el reinicio del servidor Cisco AnyConnect VPN y la interrupción de las sesiones VPN establecidas.

Productos Afectados y Solución:

CVEProductos AfectadosSolución
CVE-2025-20139Cisco Enterprise Chat and Email (ECE) versiones anteriores a 12.6(1)Actualizar a la versión 12.6(1) o posterior.
CVE-2025-20212Cisco Meraki MX Series y Z-Series con AnyConnect VPN habilitadoAplicar la actualización automática de firmware proporcionada por Meraki para los dispositivos afectados.

Recomendaciones:

  • Actualizar los sistemas afectados con las últimas versiones de software y firmware proporcionadas por Cisco para mitigar las vulnerabilidades, consultar el portal de descargar oficial de Cisco.​
  • Verificar la configuración de los puntos de entrada de chat en Cisco ECE y deshabilitar aquellos que no sean necesarios.​
  • Monitorear los registros del sistema en busca de actividades inusuales que puedan indicar intentos de explotación de estas vulnerabilidades.​
  • Implementar controles de acceso adecuados para restringir el uso de VPN solo a usuarios autorizados y capacitados.​

Referencias: