Cisco ha publicado actualizaciones de seguridad para acometer una error de seguridad de severidad máxima en el software Secure Firewall Management Center (FMC) que podría permitir a un atacante ejecutar el código abusivo en los sistemas afectados.
La vulnerabilidad, asignó el identificador CVE CVE-2025-20265 (Puntuación CVSS: 10.0), afecta la implementación del subsistema RADIUS que podría permitir que un atacante remoto no autenticado inyecte comandos de shell arbitrarios que el dispositivo ejecute.
El comandante de equipos de redes de red dijo que el problema proviene de la yerro de manejo adecuado de la entrada del sucesor durante la etapa de autenticación, como resultado del cual un atacante podría remitir una entrada especialmente elaborada al ingresar credenciales que se autentican en el servidor de radiodifusión configurado.
«Una exploit exitosa podría permitir al atacante ejecutar comandos a un nivel de stop privilegio», dijo la compañía en un aviso del jueves. «Para que esta vulnerabilidad sea explotada, el software Cisco Secure FMC debe configurarse para la autenticación de radiodifusión para la interfaz de filial basada en la web, la filial de SSH o entreambos».
La deficiencia afecta a Cisco Secure FMC Software se vara 7.0.7 y 7.7.0 si tienen una autenticación de radiodifusión habilitada. No hay soluciones más que aplicar los parches proporcionados por la Compañía. Brandon Sakai de Cisco ha sido acreditado por descubrir el problema durante las pruebas de seguridad interna.
Por otra parte de CVE-2025-20265, Cisco incluso ha resuelto una serie de errores de adhesión severidad-
- CVE-2025-20217 (Puntuación de CVSS: 8.6)-Cisco Secure Firewall Fireze Defense Software de defensa de amenazas Snort 3 Vulnerabilidad de denegación de servicio
- CVE-2025-20222 (Puntuación de CVSS: 8.6)-Applenance de seguridad adaptativo de firewall Cisco Secure y software seguro de defensa de amenazas de firewall para FirePower 2100 Series IPv6 sobre Vulnerabilidad de abjuración de servicio IPSEC de IPSEC
- CVE-2025-20224, CVE-2025-20225, CVE-2025-20239 (Puntajes CVSS: 8.6)-Cisco iOS, iOS XE, máquina de seguridad adaptativo de firewall seguro y software seguro de defensa de amenazas de firewall IKEV2 Vulnerabilidades de abjuración de servicio
- CVE-2025-20133, CVE-2025-20243 (Puntajes CVSS: 8.6)-Applenabilidad de seguridad adaptativa de firewall de Cisco Secure y Secure Firewall Defense Defense Access Remote Access SSL VPN de denegación de servicio de servicio SSL
- CVE-2025-20134 (Puntuación de CVSS: 8.6)-Applenabilidad de seguridad adaptativa de firewall de Cisco Secure y vulnerabilidad de denegación de defensa de defensa de amenazas de firewall segura SSL/TLS
- CVE-2025-20136 (Puntuación CVSS: 8.6)-Cisco Secure Firewall Adaptive Security Applements y Secure Firewall Defense Software de defensa de la red de la red de la red de la red de inspección DNS Vulnerabilidad de denegación de servicio DNS
- CVE-2025-20263 (Puntuación de CVSS: 8.6)-Applio de seguridad adaptativa de firewall de Cisco Secure y vulnerabilidad a la vulnerabilidad de denegación web de software de defensa de amenazas de firewall
- CVE-2025-20148 (Puntuación CVSS: 8.5) – Cisco Secure Firewall Management Center Software HTML Vulnerabilidad de inyección
- CVE-2025-20251 (Puntuación CVSS: 8.5)-Aplicación de seguridad adaptativa de Firewall Cisco Secure y Secure Firewall de defensa de amenazas de defensa de amenazas VPN Vulnerabilidad de abjuración de servicio web de servicio web
- CVE-2025-20127 (Puntuación CVSS: 7.7)-Applio de seguridad adaptativo de firewall Cisco Secure y software seguro de defensa de amenazas de firewall para FirePower 3100 y 4200 Series TLS 1.3 Vulnerabilidad de abjuración de servicio de oculto
- CVE-2025-20244 (Puntuación CVSS: 7.7)-Applenabilidad de seguridad adaptativa de firewall de Cisco Secure y Secure Firewall Furense Defense Access Remote Access VPN Web Servidor de servicio Vulnerabilidad de denegación de servicio
Si adecuadamente ningún de los defectos ha sido de explotación activa en la naturaleza, con los electrodomésticos de red quedados repetidamente en la mira de los atacantes, es esencial que los usuarios se muevan rápidamente para renovar sus instancias a la última interpretación.