Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
Fortinet 970x120px
Dos errores críticos en Cisco ASA y FTD: puntuación 9,9 y riesgo de ejecución remota de código

Dos errores críticos en Cisco ASA y FTD: puntuación 9,9 y riesgo de ejecución remota de código

Redazione RHC : 25 septiembre 2025 19:30

Cisco ha revelado dos vulnerabilidades críticas que afectan a sus firewalls Secure Firewall Adaptive Security Appliance (ASA) y Secure Firewall Threat Defense (FTD) , así como a otros productos de red. Ambas fallas permiten la ejecución de código arbitrario y podrían comprometer por completo los dispositivos afectados.

CVE-2025-20363 – Ejecución de código mediante servicios web

La primera vulnerabilidad, identificada como CVE-2025-20363 y con puntuación CVSS 9.0 (crítica) , afecta a los servicios web de:

  • Software de firewall seguro de Cisco ASA
  • Software FTD de firewall seguro de Cisco
  • Software Cisco IOS
  • Software Cisco IOS XE
  • Software Cisco IOS XR
Función del software Cisco Secure Firewall ASA Posible configuración vulnerable
Acceso remoto IKEv2 de AnyConnect (con servicios de cliente) crypto ikev2 enable < nombre de la interfaz > puerto de servicios de cliente < números de puerto >
Seguridad del usuario móvil (MUS) VPN web
contraseña de mus
Habilitar servidor mus < número_de_puerto >
mus < dirección_IPv4 > < máscara_IPv4 > < nombre_interfaz >
VPN SSL VPN web
habilitar

En los firewalls ASA y FTD, un atacante remoto no autenticado puede explotar la vulnerabilidad. Para las plataformas iOS, iOS XE e iOS XR, se requieren credenciales con privilegios bajos.

La raíz del problema reside en un manejo inadecuado de la entrada en las solicitudes HTTP. Un atacante puede enviar paquetes manipulados a servicios web expuestos desde un dispositivo vulnerable, lo que le permite ejecutar código arbitrario con privilegios de root . Esta vulnerabilidad podría resultar en el control total del sistema.

CVE-2025-20333 – Vulnerabilidad del servidor VPN

La segunda falla, clasificada como CVE-2025-20333 , tiene una puntuación CVSS aún mayor: 9,9 (crítica) . Solo afecta a los firewalls ASA y FTD cuando el servidor VPN web está activo.

La falla, causada nuevamente por un error en la validación de la entrada en las solicitudes HTTP(S) , puede ser explotada por un atacante remoto con credenciales VPN válidas. El resultado de un ataque exitoso es idéntico al anterior: ejecución de código arbitrario como root y posible vulnerabilidad total del dispositivo.

Función del software Cisco Secure Firewall ASA Posible configuración vulnerable
Seguridad del usuario móvil (MUS) VPN web
contraseña de mus
puerto habilitado del servidor mus < Número_de_puerto >
mus < dirección_IPv4 > < máscara_IPv4 > < nombre_interfaz >
VPN SSL VPN web
habilitar

Asesoramiento y recomendaciones de Cisco

Cisco ha publicado un aviso de seguridad oficial (ID: cisco-sa-asaftd-webvpn-z5xP8EUB , publicado el 25 de septiembre de 2025 ) sobre la vulnerabilidad CVE-2025-20333 .
Entre los principales detalles:

  • Gravedad: Crítica
  • Puntuación CVSS: 9,9 (CVSS v3.1 / AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
  • ID de error de Cisco: CSCwq79831
  • Solución alternativa: No hay ninguna disponible
  • Versión de asesoramiento: 1.0, Final

Los dispositivos son vulnerables si ejecutan una versión afectada del software ASA o FTD y tienen configuraciones VPN o SSL habilitadas (por ejemplo, AnyConnect IKEv2, Mobile User Security o SSL VPN).

Cisco especifica que:

  • No se han identificado soluciones alternativas efectivas.
  • Hay actualizaciones de software disponibles que corrigen la falla.
  • Se recomienda encarecidamente que actualice a una versión corregida de inmediato.

Explotar e impactar

El Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) ha informado que ya tiene conocimiento de intentos de explotar activamente la vulnerabilidad del servidor VPN. Por ello, la compañía reitera la urgencia de implementar actualizaciones.

La vulnerabilidad se descubrió durante la resolución de un caso de soporte técnico de Cisco TAC, con aportes de varias agencias de seguridad, entre ellas:

  • Dirección de Señales de Australia – Centro Australiano de Ciberseguridad
  • Centro Canadiense de Ciberseguridad
  • Centro Nacional de Ciberseguridad del Reino Unido (NCSC)
  • Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA)

Herramientas de soporte

Para comprobar si un dispositivo específico es vulnerable, Cisco proporciona Cisco Software Checker , que le permite:

  • Identificar avisos que impactan un lanzamiento específico.
  • Busque la primera versión de software que solucione el problema.
  • Determinar la versión que aborda todas las vulnerabilidades conocidas.

Conclusiones

Las vulnerabilidades CVE-2025-20363 y CVE-2025-20333 representan riesgos significativos para la infraestructura de red corporativa. La posibilidad de ejecutar código arbitrario como root hace que los dispositivos afectados sean especialmente vulnerables a una vulneración total.

Por lo tanto, Cisco invita a los clientes a actualizar sus firewalls ASA y FTD sin demora, siguiendo las instrucciones del aviso oficial disponible en el enlace:

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Di Redazione RHC - 06/11/2025

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

Immagine del sito
Te dijeron que el 6G sería rápido, ¿verdad? Pero no te contaron toda la verdad.
Di Sandro Sana - 06/11/2025

No se trata “ solo de mayor velocidad ”: ¡el 6G cambia la naturaleza misma de la red! Cuando hablamos de 6G, corremos el riesgo de reducirlo todo a una simple mejora de velocidad, como si la red ...

Immagine del sito
¡Notepad++ bajo ataque! Cómo una DLL falsa abre la puerta a los ciberdelincuentes.
Di Manuel Roccon - 06/11/2025

En septiembre se publicó una nueva vulnerabilidad que afecta a Notepad++. Esta vulnerabilidad, identificada como CVE-2025-56383, puede consultarse en el sitio web del NIST para obtener más informaci...

Immagine del sito
Una peligrosa vulnerabilidad de día cero y ejecución sin clic amenaza a miles de millones de dispositivos Android
Di Redazione RHC - 05/11/2025

Google ha emitido un aviso urgente sobre una vulnerabilidad crítica en Android que permite a los atacantes ejecutar código arbitrario en el dispositivo sin interacción del usuario. La vulnerabilida...

Immagine del sito
¿Utiliza Microsoft macOS para crear fondos de pantalla de Windows? ¡Probablemente!
Di Redazione RHC - 04/11/2025

El 29 de octubre, Microsoft publicó un fondo de pantalla para conmemorar el undécimo aniversario del programa Windows Insider , y se especula que fue creado utilizando macOS. Recordemos que Windows ...