
Redazione RHC : 6 noviembre 2025 21:15
Cisco anunció recientemente el descubrimiento de un nuevo tipo de ciberataque dirigido a comprometer dispositivos que ejecutan el software Cisco Secure Firewall Adaptive Security Appliance (ASA) y Cisco Secure Firewall Threat Defense (FTD). Las vulnerabilidades descubiertas por el investigador de seguridad Jahmel Harris se identifican con los identificadores CVE-2025-20333 y CVE-2025-20362.
Si bien la explotación exitosa de CVE-2025-20333 permite a un atacante ejecutar código arbitrario como administrador mediante solicitudes HTTP falsificadas, CVE-2025-20362 permite a un atacante acceder a una URL restringida sin autenticación. Los productos afectados incluyen:
La actualización se produce después de que Cisco abordara dos fallos de seguridad críticos en Unified Contact Center Express (Unified CCX) que podrían permitir a un atacante remoto no autenticado cargar archivos arbitrarios, eludir la autenticación, ejecutar comandos arbitrarios y elevar privilegios a root.
“Este ataque puede provocar que los dispositivos sin parchear se recarguen inesperadamente, lo que resulta en una condición de denegación de servicio (DoS)”, informa Cisco, advirtiendo a las empresas que apliquen los parches lo antes posible.
Ambas vulnerabilidades se dieron a conocer a finales de septiembre de 2025, pero no antes de haber sido explotadas como vulnerabilidades de día cero en ataques que contenían malware como RayInitiator y LINE VIPER , según el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC).
Además de las dos vulnerabilidades, Cisco ha publicado parches para un error DoS de alta gravedad (CVE-2025-20343, puntuación CVSS: 8.6) en Identity Services Engine (ISE) que podría permitir a un atacante remoto no autenticado provocar que un dispositivo vulnerable se reinicie inesperadamente.
«Esta vulnerabilidad se debe a un error lógico al procesar una solicitud de acceso RADIUS para una dirección MAC que ya es un punto de conexión rechazado», indica el aviso de Cisco. «Un atacante podría aprovechar esta vulnerabilidad enviando una secuencia específica de múltiples mensajes de solicitud de acceso RADIUS falsificados a Cisco ISE».
Aunque no hay pruebas de que ninguna de las tres vulnerabilidades de seguridad se haya explotado indiscriminadamente, es fundamental que los usuarios apliquen las actualizaciones lo antes posible para una protección óptima.
Redazione
En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

No se trata “ solo de mayor velocidad ”: ¡el 6G cambia la naturaleza misma de la red! Cuando hablamos de 6G, corremos el riesgo de reducirlo todo a una simple mejora de velocidad, como si la red ...

En septiembre se publicó una nueva vulnerabilidad que afecta a Notepad++. Esta vulnerabilidad, identificada como CVE-2025-56383, puede consultarse en el sitio web del NIST para obtener más informaci...

Google ha emitido un aviso urgente sobre una vulnerabilidad crítica en Android que permite a los atacantes ejecutar código arbitrario en el dispositivo sin interacción del usuario. La vulnerabilida...

El 29 de octubre, Microsoft publicó un fondo de pantalla para conmemorar el undécimo aniversario del programa Windows Insider , y se especula que fue creado utilizando macOS. Recordemos que Windows ...