10.3 C
Madrid
viernes, noviembre 7, 2025
spot_img
spot_img

Cisco advierte sobre un nuevo ataque de firewall que explota CVE-2025-20333 y CVE-2025-20362

Cisco reveló el miércoles que tuvo conocimiento de una nueva variación de ataque diseñada para apuntar a dispositivos que ejecutan el software Cisco Secure Firewall Adaptive Security Appliance (ASA) y las versiones del software Cisco Secure Firewall Threat Defense (FTD) que son susceptibles a CVE-2025-20333 y CVE-2025-20362.

«Este ataque puede hacer que los dispositivos sin parches se recarguen inesperadamente, lo que lleva a condiciones de denegación de servicio (DoS)», dijo la compañía en un aviso actualizado, instando a los clientes a aplicar las actualizaciones lo ayer posible.

Ambas vulnerabilidades se revelaron a finales de septiembre de 2025, pero no ayer de que fueran explotadas como vulnerabilidades de día cero en ataques que entregan malware como RayInitiator y LINE VIPER, según el Centro Doméstico de Seguridad Cibernética del Reino Unido (NCSC).

Si adecuadamente la explotación exitosa de CVE-2025-20333 permite a un atacante ejecutar código abusivo como root mediante solicitudes HTTP diseñadas, CVE-2025-20362 permite aceptar a una URL restringida sin autenticación.

La aggiornamento se produce cuando Cisco abordó dos fallas de seguridad críticas en Unified Contact Center Express (Unified CCX) que podrían permitir que un atacante remoto no autenticado cargue archivos arbitrarios, eluda la autenticación, ejecute comandos arbitrarios y eleve privilegios a root.

El doble en equipos de redes le dio crédito al investigador de seguridad Jahmel Harris por descubrir e informar las deficiencias. Las vulnerabilidades se enumeran a continuación:

  • CVE-2025-20354 (Puntuación CVSS: 9,8): una vulnerabilidad en el proceso de invocación de método remoto Java (RMI) de Unified CCX que permite a un atacante cargar archivos arbitrarios y ejecutar comandos arbitrarios con permisos de root en un sistema afectado.
  • CVE-2025-20358 (Puntuación CVSS: 9,4): una vulnerabilidad en la aplicación Contact Center Express (CCX) Editor de Unified CCX que permite a un atacante eludir la autenticación y obtener permisos administrativos para crear scripts arbitrarios en el sistema operante subyacente y ejecutarlos.
LEER  Tácticas de cambio de accesorios de acceso inicial, vendiendo más por menos

Se han abordado en las siguientes versiones:

  • Cisco Unified CCX traducción 12.5 SU3 y anteriores (corregido en 12.5 SU3 ES07)
  • Cisco Unified CCX traducción 15.0 (corregido en 15.0 ES01)

Por otra parte de las dos vulnerabilidades, Cisco ha enviado parches para un error DoS de entrada pesantez (CVE-2025-20343, puntuación CVSS: 8.6) en Identity Services Engine (ISE) que podría permitir que un atacante remoto no autenticado provoque que un dispositivo susceptible se reinicie inesperadamente.

«Esta vulnerabilidad se debe a un error natural al procesar una solicitud de camino RADIUS para una dirección MAC que ya es un punto final rechazado», afirmó. «Un atacante podría usar esta vulnerabilidad enviando una secuencia específica de múltiples mensajes de solicitud de camino RADIUS diseñados a Cisco ISE».

Si adecuadamente no hay evidencia de que alguna de las tres fallas de seguridad haya sido explotada, es esencial que los usuarios apliquen las actualizaciones lo ayer posible para una protección óptima.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos