Redazione RHC : 15 agosto 2025 09:32
Cisco ha revelado una falla de seguridad crítica en su software Secure Firewall Management Center (FMC), que podría permitir a atacantes no autenticados ejecutar remotamente comandos de shell de su elección con altos niveles de autorización. La vulnerabilidad, identificada como CVE-2025-20265 y con una puntuación CVSS máxima de 10.0, representa una de las fallas de seguridad más graves descubiertas en la infraestructura de firewall de Cisco este año.
Los atacantes pueden explotar esta vulnerabilidad enviando credenciales especialmente diseñadas durante el proceso de autenticación RADIUS, lo que les permite inyectar comandos de shell maliciosos que posteriormente ejecuta el dispositivo objetivo. Lo que hace que esta vulnerabilidad sea particularmente peligrosa es que no requiere autenticación y puede ser explotado remotamente a través de la red.
Producto | Versiones afectadas | Requisitos | Estado |
---|---|---|---|
Software Cisco Secure Firewall Management Center (FMC) | 7.0.7 | Autenticación RADIUS habilitada | Vulnerable |
Software Cisco Secure Firewall Management Center (FMC) | 7.7.0 | Autenticación RADIUS habilitada | Vulnerable |
Cisco Secure Software Firewall ASA | Todas las versiones | N/D | No afectado |
Software Cisco Secure Firewall Threat Defense (FTD) | Todas las versiones | N/D | No afectado |
La vulnerabilidad de seguridad reside en la implementación del subsistema RADIUS del software Secure Firewall de Cisco y afecta específicamente a la fase de autenticación, donde la entrada del usuario se gestiona incorrectamente.
La vulnerabilidad afecta específicamente a las versiones 7.0.7 y 7.7.0 del software Cisco Secure FMC, pero sólo cuando la autenticación RADIUS está habilitada para la interfaz de administración basada en web, para la administración SSH o para ambas. Las organizaciones que no utilizan la autenticación RADIUS no son vulnerables a este vector de ataque específico.
La vulnerabilidad se debe a una validación de entrada insuficiente durante el proceso de verificación de credenciales, lo que crea una oportunidad para ataques de inyección de comandos cuando el sistema procesa las solicitudes de autenticación enviadas al servidor RADIUS configurado.
Cisco
ha publicado actualizaciones y parches que solucionan la vulnerabilidad y recomienda encarecidamente aplicarlos a todos los sistemas de inmediato. interesado.
El Departamento de Justicia de Estados Unidos y la policía británica han acusado a Talha Jubair, de 19 años, residente del este de Londres, quien los investigadores creen que es un miembro clave de...
Una carta abierta firmada por importantes fundaciones de código abierto ha alertado sobre el futuro de la infraestructura que sustenta el desarrollo de software moderno. La Fundación de Seguridad de...
Cisco ha revelado una vulnerabilidad de día cero, identificada como CVE-2025-20352, en su software IOS e IOS XE, ampliamente utilizado. Esta vulnerabilidad parece estar siendo explotada activamente. ...
El 20 de septiembre de 2025, un ciberataque afectó a tres de los principales aeropuertos de Europa: Londres-Heathrow, Bruselas y Berlín. Los sistemas digitales que gestionaban la facturación y la g...
Trabajé como ingeniero de sistemas durante varios años y una de mis responsabilidades era administrar Citrix PVS. Uno de los problemas con PVS era el análisis de los archivos de volcado. La única ...