Redazione RHC : 15 agosto 2025 09:32
Cisco ha revelado una falla de seguridad crítica en su software Secure Firewall Management Center (FMC), que podría permitir a atacantes no autenticados ejecutar remotamente comandos de shell de su elección con altos niveles de autorización. La vulnerabilidad, identificada como CVE-2025-20265 y con una puntuación CVSS máxima de 10.0, representa una de las fallas de seguridad más graves descubiertas en la infraestructura de firewall de Cisco este año.
Los atacantes pueden explotar esta vulnerabilidad enviando credenciales especialmente diseñadas durante el proceso de autenticación RADIUS, lo que les permite inyectar comandos de shell maliciosos que posteriormente ejecuta el dispositivo objetivo. Lo que hace que esta vulnerabilidad sea particularmente peligrosa es que no requiere autenticación y puede ser explotado remotamente a través de la red.
Producto | Versiones afectadas | Requisitos | Estado |
---|---|---|---|
Software Cisco Secure Firewall Management Center (FMC) | 7.0.7 | Autenticación RADIUS habilitada | Vulnerable |
Software Cisco Secure Firewall Management Center (FMC) | 7.7.0 | Autenticación RADIUS habilitada | Vulnerable |
Cisco Secure Software Firewall ASA | Todas las versiones | N/D | No afectado |
Software Cisco Secure Firewall Threat Defense (FTD) | Todas las versiones | N/D | No afectado |
La vulnerabilidad de seguridad reside en la implementación del subsistema RADIUS del software Secure Firewall de Cisco y afecta específicamente a la fase de autenticación, donde la entrada del usuario se gestiona incorrectamente.
La vulnerabilidad afecta específicamente a las versiones 7.0.7 y 7.7.0 del software Cisco Secure FMC, pero sólo cuando la autenticación RADIUS está habilitada para la interfaz de administración basada en web, para la administración SSH o para ambas. Las organizaciones que no utilizan la autenticación RADIUS no son vulnerables a este vector de ataque específico.
La vulnerabilidad se debe a una validación de entrada insuficiente durante el proceso de verificación de credenciales, lo que crea una oportunidad para ataques de inyección de comandos cuando el sistema procesa las solicitudes de autenticación enviadas al servidor RADIUS configurado.
Cisco
ha publicado actualizaciones y parches que solucionan la vulnerabilidad y recomienda encarecidamente aplicarlos a todos los sistemas de inmediato. interesado.
Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...
Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...
Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...
29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...
«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...