
Redazione RHC : 6 noviembre 2025 21:15
Cisco anunció recientemente el descubrimiento de un nuevo tipo de ciberataque dirigido a comprometer dispositivos que ejecutan el software Cisco Secure Firewall Adaptive Security Appliance (ASA) y Cisco Secure Firewall Threat Defense (FTD). Las vulnerabilidades descubiertas por el investigador de seguridad Jahmel Harris se identifican con los identificadores CVE-2025-20333 y CVE-2025-20362.
Si bien la explotación exitosa de CVE-2025-20333 permite a un atacante ejecutar código arbitrario como administrador mediante solicitudes HTTP falsificadas, CVE-2025-20362 permite a un atacante acceder a una URL restringida sin autenticación. Los productos afectados incluyen:
La actualización se produce después de que Cisco abordara dos fallos de seguridad críticos en Unified Contact Center Express (Unified CCX) que podrían permitir a un atacante remoto no autenticado cargar archivos arbitrarios, eludir la autenticación, ejecutar comandos arbitrarios y elevar privilegios a root.
“Este ataque puede provocar que los dispositivos sin parchear se recarguen inesperadamente, lo que resulta en una condición de denegación de servicio (DoS)”, informa Cisco, advirtiendo a las empresas que apliquen los parches lo antes posible.
Ambas vulnerabilidades se dieron a conocer a finales de septiembre de 2025, pero no antes de haber sido explotadas como vulnerabilidades de día cero en ataques que contenían malware como RayInitiator y LINE VIPER , según el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC).
Además de las dos vulnerabilidades, Cisco ha publicado parches para un error DoS de alta gravedad (CVE-2025-20343, puntuación CVSS: 8.6) en Identity Services Engine (ISE) que podría permitir a un atacante remoto no autenticado provocar que un dispositivo vulnerable se reinicie inesperadamente.
«Esta vulnerabilidad se debe a un error lógico al procesar una solicitud de acceso RADIUS para una dirección MAC que ya es un punto de conexión rechazado», indica el aviso de Cisco. «Un atacante podría aprovechar esta vulnerabilidad enviando una secuencia específica de múltiples mensajes de solicitud de acceso RADIUS falsificados a Cisco ISE».
Aunque no hay pruebas de que ninguna de las tres vulnerabilidades de seguridad se haya explotado indiscriminadamente, es fundamental que los usuarios apliquen las actualizaciones lo antes posible para una protección óptima.
Redazione
Un comando de servicio casi olvidado ha vuelto a cobrar protagonismo tras ser detectado en nuevos patrones de infección de dispositivos Windows. Considerado durante décadas una reliquia de los inici...

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...