Múltiples vulnerabilidades en productos de Cisco

Recursos afectados: 

Todas las versiones con soporte de los siguientes productos configurados de forma vulnerable:

CVE-2025-20333 (severidad crítica) y CVE-2025-20362 (severidad media):

  • Cisco Secure Firewall ASA Software, cuando las siguientes características están habilitadas, ya que su configuración básica puede activar sockets SSL de escucha:

    • AnyConnect IKEv2 Remote Access (con servicios cliente)

    • Mobile User Security (MUS)

    • SSL VPN

  • Cisco Secure Firewall FTD Software, cuando las siguientes características están habilitadas:

    • AnyConnect IKEv2 Remote Access (con servicios cliente)

    • AnyConnect SSL VPN

CVE-2025-20363 (severidad crítica):

  • Cisco Secure Firewall ASA Software, si tiene habilitada alguna de las siguientes características:

    • Mobile User Security (MUS)

    • SSL VPN

  • Cisco Secure Firewall FTD Software, si tiene habilitada alguna de las siguientes características:

    • AnyConnect SSL VPN

  • Cisco IOS Software, con la característica de Remote Access SSL VPN habilitada

  • Cisco IOS XE Software, con la característica de Remote Access SSL VPN habilitada

  • Cisco IOS XR Software (32-bit) ejecutado en routers Cisco ASR 9001 con el servidor HTTP habilitado

Detalle: 
  • CVE-2025-20333 (crítica):
    Vulnerabilidad en el servidor web VPN de Cisco Secure Firewall ASA y Cisco Secure Firewall FTD originada por una validación incorrecta de las solicitudes HTTP(S) proporcionadas por el usuario.
    Un atacante con credenciales VPN válidas podría enviar una petición HTTP manipulada al dispositivo afectado.
    Si la explotación tiene éxito, el atacante podría ejecutar código arbitrario como root y comprometer por completo el dispositivo.
    Cisco ha informado que esta vulnerabilidad está siendo explotada activamente.
  • CVE-2025-20363 (crítica):
    Vulnerabilidad en los servicios web de Cisco ASA, FTD, IOS, IOS XE e IOS XR, debida a una validación incorrecta de solicitudes HTTP(S).
    Un atacante remoto no autenticado (ASA y FTD) o autenticado con pocos privilegios (IOS, IOS XE, IOS XR) podría enviar solicitudes manipuladas para ejecutar código arbitrario como root, comprometiendo completamente el dispositivo afectado.

  • CVE-2025-20362 (media):
    Cisco ha informado que también está siendo explotada activamente.

Descripción:

Cisco ha publicado tres notas de seguridad en las que informa sobre dos vulnerabilidades críticas y una de severidad media.
Si estas vulnerabilidades son explotadas, podrían permitir a un atacante:

  • Ejecutar código arbitrario en el dispositivo afectado.

  • En el caso de la vulnerabilidad de severidad media, acceder a URLs restringidas sin autenticación.

Solución: 

Cisco recomienda actualizar los productos a la versión más reciente disponible.

Para la vulnerabilidad CVE-2025-20333, se sugiere que, tras aplicar la actualización, se revise la sección “Configuración de amenazas para servicios VPN” de la Guía de Configuración CLI de Cisco Secure Firewall ASA.

Como medidas de mitigación temporales, considerar:

  • Restringir el acceso a las interfaces de administración desde redes no confiables.

  • Deshabilitar temporalmente los servicios vulnerables si no son indispensables.

  • Implementar reglas en el Web Application Firewall (WAF) que bloqueen solicitudes HTTP sospechosas o patrones anómalos detectados por Cisco.

Agregar Comentario
0 Respuesta(s)

Tu Respuesta

Al publicar tu respuesta, confirmas estar de acuerdo con las políticas de privacidad y términos de servicio.