
Redazione RHC : 29 septiembre 2025 10:41
Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han sido blanco de una oleada de ataques . La alerta surge tras la emisión de la Directiva de Emergencia 25-03 por parte de la Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) , que exige a todas las agencias civiles federales la revisión y protección urgente de sus dispositivos para detener una campaña de ataques a gran escala.
El incidente implicó la explotación de varias vulnerabilidades previamente desconocidas en los sistemas Cisco, lo que permitió la ejecución remota no autorizada de código arbitrario e incluso la modificación de la ROM para mantener el control durante los reinicios y las actualizaciones. Tanto ASA como Firepower Threat Defense se vieron afectados.
El propio Cisco, como se informó en el artículo anterior, vincula el ataque a la campaña ArcaneDoor , registrada por primera vez en 2024. Si bien algunas protecciones modernas de Firepower tienen un mecanismo de arranque seguro que puede detectar manipulaciones, una cantidad significativa de ASA siguen siendo completamente vulnerables.
La situación ha tenido repercusión mucho más allá de Estados Unidos. La agencia nacional francesa de ciberseguridad, CERT-FR, publicó el boletín CERTFR-2025-ALE-013 , que confirma que las vulnerabilidades CVE-2025-20333 y CVE-2025-20362 se están explotando en varias versiones de ASA y FTD.
El Centro Australiano de Seguridad Cibernética (ACSC) ha recomendado que los propietarios de ASA 5500-X deshabiliten IKEv2 y SSL VPN hasta que haya parches disponibles.
El Centro Canadiense de Seguridad Cibernética ha advertido de la propagación mundial de un malware sofisticado, especialmente peligroso para los dispositivos no compatibles.
La Directiva 25-03 detalla las acciones de las agencias estadounidenses. Para finales de septiembre, las organizaciones deben enviar a CISA los volcados de memoria de todos los ASA de acceso público, desactivar y registrar cualquier dispositivo comprometido, actualizar todo el software y comenzar a desmantelar los equipos. El soporte técnico expirará el 30 de septiembre de 2025.
Para los modelos cuyo soporte técnico finalice en agosto de 2026, todas las actualizaciones deben instalarse en un plazo de 48 horas tras su lanzamiento. Todas las entidades deben proporcionar a CISA un informe completo del progreso y las acciones necesarias antes del 2 de octubre de 2025.
Estos requisitos se aplican no solo a los equipos ubicados directamente en las agencias federales, sino también a los servicios de terceros y a la infraestructura en la nube, incluidos los proveedores de FedRAMP . Las agencias siguen siendo responsables del cumplimiento en todos los entornos. Para quienes carecen de los recursos técnicos necesarios, CISA ha ofrecido asistencia especializada.
Posteriormente, antes del 1 de febrero de 2026, se presentará un informe sobre la implementación de la directiva al Departamento de Seguridad Nacional de EE. UU., al Director Nacional de Política Cibernética, a la Oficina de la Oficina de Investigaciones (OMB) y a la Oficina del CISO Federal. Se recomienda encarecidamente a las empresas privadas y extranjeras que sigan el mismo proceso de recopilación de datos y búsqueda de vulnerabilidades para identificar posibles indicios de explotación.
Por lo tanto, todo el ecosistema de Cisco ASA está en riesgo, incluidos los modelos heredados que no reciben actualizaciones.
Las advertencias internacionales enfatizan que se trata de un ataque global a gran escala, capaz de inutilizar sistemas críticos si no se toman medidas inmediatas.
Redazione
A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...