Redazione RHC : 15 agosto 2025 09:32
Cisco ha revelado una falla de seguridad crítica en su software Secure Firewall Management Center (FMC), que podría permitir a atacantes no autenticados ejecutar remotamente comandos de shell de su elección con altos niveles de autorización. La vulnerabilidad, identificada como CVE-2025-20265 y con una puntuación CVSS máxima de 10.0, representa una de las fallas de seguridad más graves descubiertas en la infraestructura de firewall de Cisco este año.
Los atacantes pueden explotar esta vulnerabilidad enviando credenciales especialmente diseñadas durante el proceso de autenticación RADIUS, lo que les permite inyectar comandos de shell maliciosos que posteriormente ejecuta el dispositivo objetivo. Lo que hace que esta vulnerabilidad sea particularmente peligrosa es que no requiere autenticación y puede ser explotado remotamente a través de la red.
Producto | Versiones afectadas | Requisitos | Estado |
---|---|---|---|
Software Cisco Secure Firewall Management Center (FMC) | 7.0.7 | Autenticación RADIUS habilitada | Vulnerable |
Software Cisco Secure Firewall Management Center (FMC) | 7.7.0 | Autenticación RADIUS habilitada | Vulnerable |
Cisco Secure Software Firewall ASA | Todas las versiones | N/D | No afectado |
Software Cisco Secure Firewall Threat Defense (FTD) | Todas las versiones | N/D | No afectado |
La vulnerabilidad de seguridad reside en la implementación del subsistema RADIUS del software Secure Firewall de Cisco y afecta específicamente a la fase de autenticación, donde la entrada del usuario se gestiona incorrectamente.
La vulnerabilidad afecta específicamente a las versiones 7.0.7 y 7.7.0 del software Cisco Secure FMC, pero sólo cuando la autenticación RADIUS está habilitada para la interfaz de administración basada en web, para la administración SSH o para ambas. Las organizaciones que no utilizan la autenticación RADIUS no son vulnerables a este vector de ataque específico.
La vulnerabilidad se debe a una validación de entrada insuficiente durante el proceso de verificación de credenciales, lo que crea una oportunidad para ataques de inyección de comandos cuando el sistema procesa las solicitudes de autenticación enviadas al servidor RADIUS configurado.
Cisco
ha publicado actualizaciones y parches que solucionan la vulnerabilidad y recomienda encarecidamente aplicarlos a todos los sistemas de inmediato. interesado.
La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...
El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...
LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosist...
El 31 de agosto de 2025, el vuelo AAB53G, operado por un Dassault Falcon 900LX con matrícula OO-GPE y con la presidenta de la Comisión Europea, Ursula von der Leyen, despegó de Varsovia y aterrizó...
La reciente confirmación por parte de Zscaler de una filtración de datos resultante de un ataque a la cadena de suministro constituye un caso práctico sobre la evolución de las amenazas contra eco...