el más reciente

― Advertisement ―

Relacionada

Los instaladores troyanizados de ESET eliminan la puerta trasera Kalambur en...

Se ha observado un colección de actividad de amenazas previamente desconocido que se hace tener lugar por la empresa eslovaca de ciberseguridad ESET como...
spot_img
HomeTecnologíaCisco advierte sobre un nuevo ataque de firewall que explota CVE-2025-20333 y...

Cisco advierte sobre un nuevo ataque de firewall que explota CVE-2025-20333 y CVE-2025-20362

Cisco reveló el miércoles que tuvo conocimiento de una nueva reforma de ataque diseñada para apuntar a dispositivos que ejecutan el software Cisco Secure Firewall Adaptive Security Appliance (ASA) y las versiones del software Cisco Secure Firewall Threat Defense (FTD) que son susceptibles a CVE-2025-20333 y CVE-2025-20362.

“Este ataque puede hacer que los dispositivos sin parches se recarguen inesperadamente, lo que lleva a condiciones de denegación de servicio (DoS)”, dijo la compañía en un aviso actualizado, instando a los clientes a aplicar las actualizaciones lo antiguamente posible.

Ambas vulnerabilidades se revelaron a finales de septiembre de 2025, pero no antiguamente de que fueran explotadas como vulnerabilidades de día cero en ataques que entregan malware como RayInitiator y LINE VIPER, según el Centro Franquista de Seguridad Cibernética del Reino Unido (NCSC).

Si perfectamente la explotación exitosa de CVE-2025-20333 permite a un atacante ejecutar código despótico como root mediante solicitudes HTTP diseñadas, CVE-2025-20362 permite alcanzar a una URL restringida sin autenticación.

La aggiornamento se produce cuando Cisco abordó dos fallas de seguridad críticas en Unified Contact Center Express (Unified CCX) que podrían permitir que un atacante remoto no autenticado cargue archivos arbitrarios, eluda la autenticación, ejecute comandos arbitrarios y eleve privilegios a root.

El diestro en equipos de redes le dio crédito al investigador de seguridad Jahmel Harris por descubrir e informar las deficiencias. Las vulnerabilidades se enumeran a continuación:

  • CVE-2025-20354 (Puntuación CVSS: 9,8): una vulnerabilidad en el proceso de invocación de método remoto Java (RMI) de Unified CCX que permite a un atacante cargar archivos arbitrarios y ejecutar comandos arbitrarios con permisos de root en un sistema afectado.
  • CVE-2025-20358 (Puntuación CVSS: 9,4): una vulnerabilidad en la aplicación Contact Center Express (CCX) Editor de Unified CCX que permite a un atacante eludir la autenticación y obtener permisos administrativos para crear scripts arbitrarios en el sistema eficaz subyacente y ejecutarlos.
Leer  Apple multó a 150 millones de euros por el regulador francés por prácticas discriminatorias de consentimiento ATT

Se han abordado en las siguientes versiones:

  • Cisco Unified CCX interpretación 12.5 SU3 y anteriores (corregido en 12.5 SU3 ES07)
  • Cisco Unified CCX interpretación 15.0 (corregido en 15.0 ES01)

Por otra parte de las dos vulnerabilidades, Cisco ha enviado parches para un error DoS de entrada recaída (CVE-2025-20343, puntuación CVSS: 8.6) en Identity Services Engine (ISE) que podría permitir que un atacante remoto no autenticado provoque que un dispositivo susceptible se reinicie inesperadamente.

“Esta vulnerabilidad se debe a un error racional al procesar una solicitud de ataque RADIUS para una dirección MAC que ya es un punto final rechazado”, afirmó. “Un atacante podría disfrutar esta vulnerabilidad enviando una secuencia específica de múltiples mensajes de solicitud de ataque RADIUS diseñados a Cisco ISE”.

Si perfectamente no hay evidencia de que alguna de las tres fallas de seguridad haya sido explotada, es esencial que los usuarios apliquen las actualizaciones lo antiguamente posible para una protección óptima.

El más popular

spot_img