Redazione RHC : 25 septiembre 2025 07:32
Cisco ha revelado una vulnerabilidad de día cero, identificada como CVE-2025-20352, en su software IOS e IOS XE, ampliamente utilizado. Esta vulnerabilidad parece estar siendo explotada activamente. Esta vulnerabilidad se identificó inicialmente mediante la investigación de un caso de soporte en el Centro de Asistencia Técnica (TAC) de Cisco.
La falla se encontró en el subsistema del Protocolo simple de administración de red (SNMP) y podría permitir que un atacante remoto provoque una condición de ejecución remota de código (RCE) o de denegación de servicio (DoS) en dispositivos vulnerables.
La vulnerabilidad se debe a un desbordamiento de pila (CWE-121) . Un atacante puede activar esta falla enviando un paquete SNMP falsificado a través de una red IPv4 o IPv6 a un dispositivo afectado.
El aviso, publicado el 24 de septiembre de 2025, confirma que todas las versiones de SNMP (v1, v2c y v3) son vulnerables.
Cisco confirmó que su Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) detectó la explotación exitosa de esta vulnerabilidad en un entorno real. Los atacantes demostraron una metodología de ataque, explotando la falla tras comprometer las credenciales del administrador local.
Una vez más, es crucial enfatizar la importancia de una gestión eficaz de credenciales y la aplicación de parches. Una amplia gama de dispositivos Cisco, incluidos los switches Meraki MS390 y Cisco Catalyst de la serie 9300, son vulnerables debido a que SNMP está habilitado en versiones vulnerables del software iOS e iOS XE. Esta situación subraya la urgente necesidad de una gestión robusta de credenciales y actualizaciones del sistema.
Cualquier dispositivo con SNMP habilitado se considera vulnerable a menos que se hayan implementado configuraciones específicas para bloquear el tráfico malicioso. Los administradores pueden usar el comando «show running-config» para determinar si SNMP está habilitado en sus sistemas.
Cisco ha publicado actualizaciones de software para abordar esta vulnerabilidad y recomienda encarecidamente a todos los clientes que actualicen a una versión de software con parches para solucionar el problema por completo . El aviso, identificado como cisco-sa-snmp-x4LPhte, aclara que no existen soluciones alternativas.
En el Reino Unido, Jason y Luke Stoner, padre e hijo, transformaron un antiguo autobús escolar en un museo itinerante dedicado a ordenadores y consolas retro. La inspiración surgió cuando Luke visi...
El 15 de octubre de 2025 se cumple un aniversario de excepcional importancia en la historia de la seguridad nacional italiana: cien años del nacimiento del Servicio de Información Militar (SIM) , el...
Este año, OpenAI anunció una serie de proyectos con gobiernos extranjeros para crear sistemas de IA soberanos. Según la compañía, algunos de estos acuerdos se están negociando actualmente con la...
Un nuevo e inusual método de jailbreak , el arte de sortear las limitaciones impuestas a la inteligencia artificial, ha llegado a nuestra redacción. Fue desarrollado por el investigador de seguridad...
El otro día, en LinkedIn, me encontré conversando con alguien muy interesado en el tema de la inteligencia artificial aplicada al derecho. No fue una de esas conversaciones de bar con palabras de mo...