Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

Dos errores críticos en Cisco ASA y FTD: puntuación 9,9 y riesgo de ejecución remota de código

Redazione RHC : 25 septiembre 2025 19:30

Cisco ha revelado dos vulnerabilidades críticas que afectan a sus firewalls Secure Firewall Adaptive Security Appliance (ASA) y Secure Firewall Threat Defense (FTD) , así como a otros productos de red. Ambas fallas permiten la ejecución de código arbitrario y podrían comprometer por completo los dispositivos afectados.

CVE-2025-20363 – Ejecución de código mediante servicios web

La primera vulnerabilidad, identificada como CVE-2025-20363 y con puntuación CVSS 9.0 (crítica) , afecta a los servicios web de:

  • Software de firewall seguro de Cisco ASA
  • Software FTD de firewall seguro de Cisco
  • Software Cisco IOS
  • Software Cisco IOS XE
  • Software Cisco IOS XR
Función del software Cisco Secure Firewall ASA Posible configuración vulnerable
Acceso remoto IKEv2 de AnyConnect (con servicios de cliente) crypto ikev2 enable < nombre de la interfaz > puerto de servicios de cliente < números de puerto >
Seguridad del usuario móvil (MUS) VPN web
contraseña de mus
Habilitar servidor mus < número_de_puerto >
mus < dirección_IPv4 > < máscara_IPv4 > < nombre_interfaz >
VPN SSL VPN web
habilitar

En los firewalls ASA y FTD, un atacante remoto no autenticado puede explotar la vulnerabilidad. Para las plataformas iOS, iOS XE e iOS XR, se requieren credenciales con privilegios bajos.

La raíz del problema reside en un manejo inadecuado de la entrada en las solicitudes HTTP. Un atacante puede enviar paquetes manipulados a servicios web expuestos desde un dispositivo vulnerable, lo que le permite ejecutar código arbitrario con privilegios de root . Esta vulnerabilidad podría resultar en el control total del sistema.

CVE-2025-20333 – Vulnerabilidad del servidor VPN

La segunda falla, clasificada como CVE-2025-20333 , tiene una puntuación CVSS aún mayor: 9,9 (crítica) . Solo afecta a los firewalls ASA y FTD cuando el servidor VPN web está activo.

La falla, causada nuevamente por un error en la validación de la entrada en las solicitudes HTTP(S) , puede ser explotada por un atacante remoto con credenciales VPN válidas. El resultado de un ataque exitoso es idéntico al anterior: ejecución de código arbitrario como root y posible vulnerabilidad total del dispositivo.

Función del software Cisco Secure Firewall ASA Posible configuración vulnerable
Seguridad del usuario móvil (MUS) VPN web
contraseña de mus
puerto habilitado del servidor mus < Número_de_puerto >
mus < dirección_IPv4 > < máscara_IPv4 > < nombre_interfaz >
VPN SSL VPN web
habilitar

Asesoramiento y recomendaciones de Cisco

Cisco ha publicado un aviso de seguridad oficial (ID: cisco-sa-asaftd-webvpn-z5xP8EUB , publicado el 25 de septiembre de 2025 ) sobre la vulnerabilidad CVE-2025-20333 .
Entre los principales detalles:

  • Gravedad: Crítica
  • Puntuación CVSS: 9,9 (CVSS v3.1 / AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
  • ID de error de Cisco: CSCwq79831
  • Solución alternativa: No hay ninguna disponible
  • Versión de asesoramiento: 1.0, Final

Los dispositivos son vulnerables si ejecutan una versión afectada del software ASA o FTD y tienen configuraciones VPN o SSL habilitadas (por ejemplo, AnyConnect IKEv2, Mobile User Security o SSL VPN).

Cisco especifica que:

  • No se han identificado soluciones alternativas efectivas.
  • Hay actualizaciones de software disponibles que corrigen la falla.
  • Se recomienda encarecidamente que actualice a una versión corregida de inmediato.

Explotar e impactar

El Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) ha informado que ya tiene conocimiento de intentos de explotar activamente la vulnerabilidad del servidor VPN. Por ello, la compañía reitera la urgencia de implementar actualizaciones.

La vulnerabilidad se descubrió durante la resolución de un caso de soporte técnico de Cisco TAC, con aportes de varias agencias de seguridad, entre ellas:

  • Dirección de Señales de Australia – Centro Australiano de Ciberseguridad
  • Centro Canadiense de Ciberseguridad
  • Centro Nacional de Ciberseguridad del Reino Unido (NCSC)
  • Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA)

Herramientas de soporte

Para comprobar si un dispositivo específico es vulnerable, Cisco proporciona Cisco Software Checker , que le permite:

  • Identificar avisos que impactan un lanzamiento específico.
  • Busque la primera versión de software que solucione el problema.
  • Determinar la versión que aborda todas las vulnerabilidades conocidas.

Conclusiones

Las vulnerabilidades CVE-2025-20363 y CVE-2025-20333 representan riesgos significativos para la infraestructura de red corporativa. La posibilidad de ejecutar código arbitrario como root hace que los dispositivos afectados sean especialmente vulnerables a una vulneración total.

Por lo tanto, Cisco invita a los clientes a actualizar sus firewalls ASA y FTD sin demora, siguiendo las instrucciones del aviso oficial disponible en el enlace:

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Criptomonedas, ransomware y hamburguesas: la combinación fatal para Scattered Spider
Di Redazione RHC - 25/09/2025

El Departamento de Justicia de Estados Unidos y la policía británica han acusado a Talha Jubair, de 19 años, residente del este de Londres, quien los investigadores creen que es un miembro clave de...

¡Se acabó la fiesta de los regalos! La infraestructura de código abierto está en riesgo y necesita financiación.
Di Redazione RHC - 25/09/2025

Una carta abierta firmada por importantes fundaciones de código abierto ha alertado sobre el futuro de la infraestructura que sustenta el desarrollo de software moderno. La Fundación de Seguridad de...

Vulnerabilidades de día cero detectadas en Cisco IOS e IOS XE: actualizaciones urgentes
Di Redazione RHC - 25/09/2025

Cisco ha revelado una vulnerabilidad de día cero, identificada como CVE-2025-20352, en su software IOS e IOS XE, ampliamente utilizado. Esta vulnerabilidad parece estar siendo explotada activamente. ...

Cadena de suministro: El bloqueo de los aeropuertos europeos plantea inquietud sobre un problema cada vez más crítico.
Di Paolo Galdieri - 24/09/2025

El 20 de septiembre de 2025, un ciberataque afectó a tres de los principales aeropuertos de Europa: Londres-Heathrow, Bruselas y Berlín. Los sistemas digitales que gestionaban la facturación y la g...

¿Cómo deshabilitar un EDR mediante el registro? Con DedicatedDumpFile
Di Alex Necula - 24/09/2025

Trabajé como ingeniero de sistemas durante varios años y una de mis responsabilidades era administrar Citrix PVS. Uno de los problemas con PVS era el análisis de los archivos de volcado. La única ...