Resumen ejecutivo
Se han identificado 3 vulnerabilidades de alto impacto en productos Cisco, con explotación activa de 2 de ellas. En concreto, se han detectado vulnerabilidades críticas que permiten la ejecución de código arbitrario en dispositivos afectados, tanto por atacantes autenticados como no autenticados. El impacto potencial más crítico de estas vulnerabilidades podría resultar en la completa compromisión del dispositivo, poniendo en riesgo la infraestructura de red. Dado que 2 de las vulnerabilidades están siendo explotadas, la amenaza es inmediata y requiere acción urgente para mitigar cualquier posible explotación.
Recursos afectados
- Secure Firewall Adaptive Security Appliance (ASA) Software (Versión no especificada)
- Secure Firewall Threat Defense (FTD) Software (Versión no especificada)
- IOS Software (Versión no especificada)
- IOS XE Software (Versión no especificada)
- IOS XR Software (Versión no especificada)
Análisis técnico
- CVE-2025-20333: Una vulnerabilidad en el servidor web VPN de Cisco Secure Firewall ASA y FTD permite que un atacante remoto autenticado ejecute código arbitrario en el dispositivo afectado. Esto podría llevar a un compromiso total del dispositivo afectado. Para explotar esta vulnerabilidad, el atacante necesita credenciales de usuario VPN válidas y puede hacerlo enviando solicitudes HTTP diseñadas a medida.
- CWE-120
- CVSS: 9.9 (crítica)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
- Explotación: Detectada
- CVE-2025-20363: Una vulnerabilidad en los servicios web de Cisco Secure Firewall ASA, FTD, Cisco IOS, IOS XE y IOS XR podría permitir a un atacante remoto no autenticado (O a un autenticado con privilegios bajos) ejecutar código arbitrario en un dispositivo afectado. El impacto de esta vulnerabilidad podría llevar a la completa compromisión del dispositivo. Para explotar esta vulnerabilidad, el atacante necesitaría enviar solicitudes HTTP manipuladas y contar con información adicional sobre el sistema.
- CWE-122
- CVSS: 9.0 (crítica)
- Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-20362: Una vulnerabilidad en el servidor web VPN de Cisco Secure Firewall Adaptive Security Appliance (ASA) y Cisco Secure Firewall Threat Defense (FTD) permite que un atacante remoto no autenticado acceda a URL restringidas sin necesidad de autenticación. Este problema surge de una validación inadecuada de las entradas proporcionadas por el usuario en las solicitudes HTTP(S). Para explotar esta vulnerabilidad, el atacante necesita enviar solicitudes HTTP diseñadas al servidor web del dispositivo afectado.
- CWE-862
- CVSS: 6.5 (media)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
- Explotación: Detectada
Mitigación / Solución
Cisco recomienda como medida principal la actualización del software afectado a una versión corregida para mitigar las vulnerabilidades CVE-2025-20333, CVE-2025-20362 y CVE-2025-20363 en Cisco Secure Firewall ASA, Secure FMC y Secure FTD. Aunque existen soluciones temporales, como mitigaciones y alternativas, estas no sustituyen la necesidad de aplicar una actualización definitiva. Para facilitar la identificación del impacto y la versión adecuada de corrección, Cisco pone a disposición de los clientes la herramienta Cisco Software Checker, que permite conocer los avisos de seguridad relevantes para una versión específica del software y señala la primera versión que corrige cada vulnerabilidad individualmente o todas en conjunto.