Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdtour Promo Banner For Milan V1 320x100 Mobile
Crowdtour Promo Banner For Milan V1 970x120 Desktop
Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso

Redazione RHC : 29 septiembre 2025 10:41

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han sido blanco de una oleada de ataques . La alerta surge tras la emisión de la Directiva de Emergencia 25-03 por parte de la Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) , que exige a todas las agencias civiles federales la revisión y protección urgente de sus dispositivos para detener una campaña de ataques a gran escala.

El incidente implicó la explotación de varias vulnerabilidades previamente desconocidas en los sistemas Cisco, lo que permitió la ejecución remota no autorizada de código arbitrario e incluso la modificación de la ROM para mantener el control durante los reinicios y las actualizaciones. Tanto ASA como Firepower Threat Defense se vieron afectados.

El propio Cisco, como se informó en el artículo anterior, vincula el ataque a la campaña ArcaneDoor , registrada por primera vez en 2024. Si bien algunas protecciones modernas de Firepower tienen un mecanismo de arranque seguro que puede detectar manipulaciones, una cantidad significativa de ASA siguen siendo completamente vulnerables.

La situación ha tenido repercusión mucho más allá de Estados Unidos. La agencia nacional francesa de ciberseguridad, CERT-FR, publicó el boletín CERTFR-2025-ALE-013 , que confirma que las vulnerabilidades CVE-2025-20333 y CVE-2025-20362 se están explotando en varias versiones de ASA y FTD.

El Centro Australiano de Seguridad Cibernética (ACSC) ha recomendado que los propietarios de ASA 5500-X deshabiliten IKEv2 y SSL VPN hasta que haya parches disponibles.

El Centro Canadiense de Seguridad Cibernética ha advertido de la propagación mundial de un malware sofisticado, especialmente peligroso para los dispositivos no compatibles.

La Directiva 25-03 detalla las acciones de las agencias estadounidenses. Para finales de septiembre, las organizaciones deben enviar a CISA los volcados de memoria de todos los ASA de acceso público, desactivar y registrar cualquier dispositivo comprometido, actualizar todo el software y comenzar a desmantelar los equipos. El soporte técnico expirará el 30 de septiembre de 2025.

Para los modelos cuyo soporte técnico finalice en agosto de 2026, todas las actualizaciones deben instalarse en un plazo de 48 horas tras su lanzamiento. Todas las entidades deben proporcionar a CISA un informe completo del progreso y las acciones necesarias antes del 2 de octubre de 2025.

Estos requisitos se aplican no solo a los equipos ubicados directamente en las agencias federales, sino también a los servicios de terceros y a la infraestructura en la nube, incluidos los proveedores de FedRAMP . Las agencias siguen siendo responsables del cumplimiento en todos los entornos. Para quienes carecen de los recursos técnicos necesarios, CISA ha ofrecido asistencia especializada.

Posteriormente, antes del 1 de febrero de 2026, se presentará un informe sobre la implementación de la directiva al Departamento de Seguridad Nacional de EE. UU., al Director Nacional de Política Cibernética, a la Oficina de la Oficina de Investigaciones (OMB) y a la Oficina del CISO Federal. Se recomienda encarecidamente a las empresas privadas y extranjeras que sigan el mismo proceso de recopilación de datos y búsqueda de vulnerabilidades para identificar posibles indicios de explotación.

Por lo tanto, todo el ecosistema de Cisco ASA está en riesgo, incluidos los modelos heredados que no reciben actualizaciones.

Las advertencias internacionales enfatizan que se trata de un ataque global a gran escala, capaz de inutilizar sistemas críticos si no se toman medidas inmediatas.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Vulnerabilidad F5 BIG-IP: ¡266.000 dispositivos en riesgo en todo el mundo! 2.500 en Italia
Di Redazione RHC - 20/10/2025

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...

Immagine del sito
El procesador Intel 386 cumple 40 años: comienza la era de los 32 bits
Di Redazione RHC - 20/10/2025

El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...

Immagine del sito
Intel lanza parches urgentes para la nueva variante de Spectre
Di Redazione RHC - 19/10/2025

Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...

Immagine del sito
Ciberataque a aeropuertos europeos: el ransomware Everest se atribuye la responsabilidad
Di Redazione RHC - 18/10/2025

El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro ...

Immagine del sito
Los reclusos piratean la cárcel: reducen penas, transfieren fondos y reciben visitas no autorizadas
Di Redazione RHC - 18/10/2025

El sistema penitenciario rumano se ha visto envuelto en un grave escándalo digital: reclusos de Târgu Jiu piratearon la plataforma interna de la ANP y, durante varios meses, gestionaron sin ser dete...