Redazione RHC : 29 septiembre 2025 10:41
Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han sido blanco de una oleada de ataques . La alerta surge tras la emisión de la Directiva de Emergencia 25-03 por parte de la Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) , que exige a todas las agencias civiles federales la revisión y protección urgente de sus dispositivos para detener una campaña de ataques a gran escala.
El incidente implicó la explotación de varias vulnerabilidades previamente desconocidas en los sistemas Cisco, lo que permitió la ejecución remota no autorizada de código arbitrario e incluso la modificación de la ROM para mantener el control durante los reinicios y las actualizaciones. Tanto ASA como Firepower Threat Defense se vieron afectados.
El propio Cisco, como se informó en el artículo anterior, vincula el ataque a la campaña ArcaneDoor , registrada por primera vez en 2024. Si bien algunas protecciones modernas de Firepower tienen un mecanismo de arranque seguro que puede detectar manipulaciones, una cantidad significativa de ASA siguen siendo completamente vulnerables.
La situación ha tenido repercusión mucho más allá de Estados Unidos. La agencia nacional francesa de ciberseguridad, CERT-FR, publicó el boletín CERTFR-2025-ALE-013 , que confirma que las vulnerabilidades CVE-2025-20333 y CVE-2025-20362 se están explotando en varias versiones de ASA y FTD.
El Centro Australiano de Seguridad Cibernética (ACSC) ha recomendado que los propietarios de ASA 5500-X deshabiliten IKEv2 y SSL VPN hasta que haya parches disponibles.
El Centro Canadiense de Seguridad Cibernética ha advertido de la propagación mundial de un malware sofisticado, especialmente peligroso para los dispositivos no compatibles.
La Directiva 25-03 detalla las acciones de las agencias estadounidenses. Para finales de septiembre, las organizaciones deben enviar a CISA los volcados de memoria de todos los ASA de acceso público, desactivar y registrar cualquier dispositivo comprometido, actualizar todo el software y comenzar a desmantelar los equipos. El soporte técnico expirará el 30 de septiembre de 2025.
Para los modelos cuyo soporte técnico finalice en agosto de 2026, todas las actualizaciones deben instalarse en un plazo de 48 horas tras su lanzamiento. Todas las entidades deben proporcionar a CISA un informe completo del progreso y las acciones necesarias antes del 2 de octubre de 2025.
Estos requisitos se aplican no solo a los equipos ubicados directamente en las agencias federales, sino también a los servicios de terceros y a la infraestructura en la nube, incluidos los proveedores de FedRAMP . Las agencias siguen siendo responsables del cumplimiento en todos los entornos. Para quienes carecen de los recursos técnicos necesarios, CISA ha ofrecido asistencia especializada.
Posteriormente, antes del 1 de febrero de 2026, se presentará un informe sobre la implementación de la directiva al Departamento de Seguridad Nacional de EE. UU., al Director Nacional de Política Cibernética, a la Oficina de la Oficina de Investigaciones (OMB) y a la Oficina del CISO Federal. Se recomienda encarecidamente a las empresas privadas y extranjeras que sigan el mismo proceso de recopilación de datos y búsqueda de vulnerabilidades para identificar posibles indicios de explotación.
Por lo tanto, todo el ecosistema de Cisco ASA está en riesgo, incluidos los modelos heredados que no reciben actualizaciones.
Las advertencias internacionales enfatizan que se trata de un ataque global a gran escala, capaz de inutilizar sistemas críticos si no se toman medidas inmediatas.
El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxel que afectan a varios dispositivos de la familia ...
La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...
El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...
Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...
El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro ...