
Redazione RHC : 25 septiembre 2025 07:32
Cisco ha revelado una vulnerabilidad de día cero, identificada como CVE-2025-20352, en su software IOS e IOS XE, ampliamente utilizado. Esta vulnerabilidad parece estar siendo explotada activamente. Esta vulnerabilidad se identificó inicialmente mediante la investigación de un caso de soporte en el Centro de Asistencia Técnica (TAC) de Cisco.
La falla se encontró en el subsistema del Protocolo simple de administración de red (SNMP) y podría permitir que un atacante remoto provoque una condición de ejecución remota de código (RCE) o de denegación de servicio (DoS) en dispositivos vulnerables.
La vulnerabilidad se debe a un desbordamiento de pila (CWE-121) . Un atacante puede activar esta falla enviando un paquete SNMP falsificado a través de una red IPv4 o IPv6 a un dispositivo afectado.
El aviso, publicado el 24 de septiembre de 2025, confirma que todas las versiones de SNMP (v1, v2c y v3) son vulnerables.
Cisco confirmó que su Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) detectó la explotación exitosa de esta vulnerabilidad en un entorno real. Los atacantes demostraron una metodología de ataque, explotando la falla tras comprometer las credenciales del administrador local.
Una vez más, es crucial enfatizar la importancia de una gestión eficaz de credenciales y la aplicación de parches. Una amplia gama de dispositivos Cisco, incluidos los switches Meraki MS390 y Cisco Catalyst de la serie 9300, son vulnerables debido a que SNMP está habilitado en versiones vulnerables del software iOS e iOS XE. Esta situación subraya la urgente necesidad de una gestión robusta de credenciales y actualizaciones del sistema.
Cualquier dispositivo con SNMP habilitado se considera vulnerable a menos que se hayan implementado configuraciones específicas para bloquear el tráfico malicioso. Los administradores pueden usar el comando «show running-config» para determinar si SNMP está habilitado en sus sistemas.
Cisco ha publicado actualizaciones de software para abordar esta vulnerabilidad y recomienda encarecidamente a todos los clientes que actualicen a una versión de software con parches para solucionar el problema por completo . El aviso, identificado como cisco-sa-snmp-x4LPhte, aclara que no existen soluciones alternativas.
Redazione
Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...