Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
LECS 970x120 1
Dos errores críticos en Cisco ASA y FTD: puntuación 9,9 y riesgo de ejecución remota de código

Dos errores críticos en Cisco ASA y FTD: puntuación 9,9 y riesgo de ejecución remota de código

Redazione RHC : 25 septiembre 2025 19:30

Cisco ha revelado dos vulnerabilidades críticas que afectan a sus firewalls Secure Firewall Adaptive Security Appliance (ASA) y Secure Firewall Threat Defense (FTD) , así como a otros productos de red. Ambas fallas permiten la ejecución de código arbitrario y podrían comprometer por completo los dispositivos afectados.

CVE-2025-20363 – Ejecución de código mediante servicios web

La primera vulnerabilidad, identificada como CVE-2025-20363 y con puntuación CVSS 9.0 (crítica) , afecta a los servicios web de:

  • Software de firewall seguro de Cisco ASA
  • Software FTD de firewall seguro de Cisco
  • Software Cisco IOS
  • Software Cisco IOS XE
  • Software Cisco IOS XR
Función del software Cisco Secure Firewall ASA Posible configuración vulnerable
Acceso remoto IKEv2 de AnyConnect (con servicios de cliente) crypto ikev2 enable < nombre de la interfaz > puerto de servicios de cliente < números de puerto >
Seguridad del usuario móvil (MUS) VPN web
contraseña de mus
Habilitar servidor mus < número_de_puerto >
mus < dirección_IPv4 > < máscara_IPv4 > < nombre_interfaz >
VPN SSL VPN web
habilitar

En los firewalls ASA y FTD, un atacante remoto no autenticado puede explotar la vulnerabilidad. Para las plataformas iOS, iOS XE e iOS XR, se requieren credenciales con privilegios bajos.

La raíz del problema reside en un manejo inadecuado de la entrada en las solicitudes HTTP. Un atacante puede enviar paquetes manipulados a servicios web expuestos desde un dispositivo vulnerable, lo que le permite ejecutar código arbitrario con privilegios de root . Esta vulnerabilidad podría resultar en el control total del sistema.

CVE-2025-20333 – Vulnerabilidad del servidor VPN

La segunda falla, clasificada como CVE-2025-20333 , tiene una puntuación CVSS aún mayor: 9,9 (crítica) . Solo afecta a los firewalls ASA y FTD cuando el servidor VPN web está activo.

La falla, causada nuevamente por un error en la validación de la entrada en las solicitudes HTTP(S) , puede ser explotada por un atacante remoto con credenciales VPN válidas. El resultado de un ataque exitoso es idéntico al anterior: ejecución de código arbitrario como root y posible vulnerabilidad total del dispositivo.

Función del software Cisco Secure Firewall ASA Posible configuración vulnerable
Seguridad del usuario móvil (MUS) VPN web
contraseña de mus
puerto habilitado del servidor mus < Número_de_puerto >
mus < dirección_IPv4 > < máscara_IPv4 > < nombre_interfaz >
VPN SSL VPN web
habilitar

Asesoramiento y recomendaciones de Cisco

Cisco ha publicado un aviso de seguridad oficial (ID: cisco-sa-asaftd-webvpn-z5xP8EUB , publicado el 25 de septiembre de 2025 ) sobre la vulnerabilidad CVE-2025-20333 .
Entre los principales detalles:

  • Gravedad: Crítica
  • Puntuación CVSS: 9,9 (CVSS v3.1 / AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
  • ID de error de Cisco: CSCwq79831
  • Solución alternativa: No hay ninguna disponible
  • Versión de asesoramiento: 1.0, Final

Los dispositivos son vulnerables si ejecutan una versión afectada del software ASA o FTD y tienen configuraciones VPN o SSL habilitadas (por ejemplo, AnyConnect IKEv2, Mobile User Security o SSL VPN).

Cisco especifica que:

  • No se han identificado soluciones alternativas efectivas.
  • Hay actualizaciones de software disponibles que corrigen la falla.
  • Se recomienda encarecidamente que actualice a una versión corregida de inmediato.

Explotar e impactar

El Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) ha informado que ya tiene conocimiento de intentos de explotar activamente la vulnerabilidad del servidor VPN. Por ello, la compañía reitera la urgencia de implementar actualizaciones.

La vulnerabilidad se descubrió durante la resolución de un caso de soporte técnico de Cisco TAC, con aportes de varias agencias de seguridad, entre ellas:

  • Dirección de Señales de Australia – Centro Australiano de Ciberseguridad
  • Centro Canadiense de Ciberseguridad
  • Centro Nacional de Ciberseguridad del Reino Unido (NCSC)
  • Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA)

Herramientas de soporte

Para comprobar si un dispositivo específico es vulnerable, Cisco proporciona Cisco Software Checker , que le permite:

  • Identificar avisos que impactan un lanzamiento específico.
  • Busque la primera versión de software que solucione el problema.
  • Determinar la versión que aborda todas las vulnerabilidades conocidas.

Conclusiones

Las vulnerabilidades CVE-2025-20363 y CVE-2025-20333 representan riesgos significativos para la infraestructura de red corporativa. La posibilidad de ejecutar código arbitrario como root hace que los dispositivos afectados sean especialmente vulnerables a una vulneración total.

Por lo tanto, Cisco invita a los clientes a actualizar sus firewalls ASA y FTD sin demora, siguiendo las instrucciones del aviso oficial disponible en el enlace:

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
HackerHood de RHC revela dos nuevos días cero en productos Zyxel
Di Redazione RHC - 21/10/2025

El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxel que afectan a varios dispositivos de la familia ...

Immagine del sito
Vulnerabilidad F5 BIG-IP: ¡266.000 dispositivos en riesgo en todo el mundo! 2.500 en Italia
Di Redazione RHC - 20/10/2025

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...

Immagine del sito
El procesador Intel 386 cumple 40 años: comienza la era de los 32 bits
Di Redazione RHC - 20/10/2025

El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...

Immagine del sito
Intel lanza parches urgentes para la nueva variante de Spectre
Di Redazione RHC - 19/10/2025

Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...

Immagine del sito
Ciberataque a aeropuertos europeos: el ransomware Everest se atribuye la responsabilidad
Di Redazione RHC - 18/10/2025

El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro ...