NSA

Cisco ha revelado una vulnerabilidad crítica en su software Secure Firewall Management Center (FMC). La falla de ejecución remota de código (RCE), CVE-2025-20265, tiene una gravedad máxima de CVSS de 10.0. Se insta a los clientes a instalar las actualizaciones de software lo antes posible para evitar una posible vulnerabilidad.

La vulnerabilidad se encuentra en la implementación del sistema RADIUS del software Cisco FMC. Si se explota, puede permitir que un atacante remoto no autenticado inyecte comandos de shell arbitrarios que son ejecutados por el dispositivo. El error afecta a las versiones 7.0.7 y 7.7.0 del software Cisco Secure FMC si tienen habilitada la autenticación RADIUS.

RADIUS es un protocolo de autenticación de servidores de acceso utilizado por los dispositivos Cisco, que permite el acceso seguro a la red mediante la verificación de las credenciales de usuario y la gestión del uso de los recursos de red.

Esta vulnerabilidad se debe a una gestión inadecuada de la entrada del usuario durante la fase de autenticación. Un atacante podría explotar esta vulnerabilidad enviando información manipulada al introducir credenciales que se autenticarán en el servidor RADIUS configurado. Una explotación exitosa podría permitir al atacante ejecutar comandos con un alto nivel de privilegios, advirtió el gigante tecnológico en un aviso.

Cómo solucionar la falla de administración del firewall

La notificación forma parte de una publicación conjunta que incluye 21 avisos de seguridad de Cisco que describen 29 vulnerabilidades en el software Cisco Secure Firewall ASA, Secure FMC y Secure FTD.

Además de CVE-2025-20265, Cisco también ha resuelto una serie de errores de alta gravedad:

  • CVE-2025-20217 (CVSS 8.6) 
  • CVE-2025-20222 (CVSS 8.6)
  • CVE-2025-20224, CVE-2025-20225, CVE-2025-20239 (CVSS 8.6) 
  • CVE-2025-20133, CVE-2025-20243 (CVSS 8.6) 
  • CVE-2025-20134 (CVSS 8.6) 
  • CVE-2025-20136 (CVSS 8.6) 
  • CVE-2025-20263 (CVSS 8.6) 
  • CVE-2025-20148 (CVSS 8.5) 
  • CVE-2025-20251 (CVSS 8.5)
  • CVE-2025-20127 (CVSS 7.7) 
  • CVE-2025-20244 (CVSS 7.7) 

Cisco ha ofrecido a sus clientes una actualización de software gratuita para solucionar la falla específica de Secure FMC. Los clientes con contratos de servicio que les dan derecho a actualizaciones de software periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.

No existen soluciones alternativas para solucionar la vulnerabilidad. Sin embargo, dado que solo se puede explotar si la autenticación RADIUS está configurada, Cisco afirmó que los clientes pueden mitigar el problema cambiando a otro tipo de autenticación, como cuentas de usuario locales, autenticación LDAP externa o inicio de sesión único (SSO) SAML.

El último aviso de Cisco se produce tras una serie de denuncias de explotaciones de los productos de la empresa en 2025.

En julio, CISA añadió dos fallos críticos en el software Cisco Identity Services Engine (ISE) a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). En marzo, la agencia pidió que parchearan CVE-2023-20118, una vulnerabilidad de inyección de comandos en la interfaz de administración web de varios routers Cisco Small Business RV Series.    

Cisco reveló en febrero que el actor chino Salt Typhoon, patrocinado por el estado, obtuvo acceso a proveedores de telecomunicaciones estadounidenses a través de dispositivos Cisco, utilizando una utilidad personalizada llamada JumbledPath.

Fuente y redacción: segu-info.com.ar

Compartir