
Cisco anunció el miércoles que se ha enterado de una nueva variante de ataque dirigida a dispositivos que ejecutan el software Cisco Secure Firewall Adaptive Security Appliance (ASA) y las versiones del software Cisco Secure Firewall Threat Defense (FTD) susceptibles a CVE-2025-20333 y CVE-2025-20362.
«Este ataque podría provocar que los dispositivos sin parches se recarguen inesperadamente, lo que provocaría una condición de denegación de servicio (DoS)», dijo la compañía en su último aviso, instando a los clientes a aplicar la actualización lo antes posible.
Según el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, ambas vulnerabilidades se revelaron a finales de septiembre de 2025, pero antes de eso fueron explotadas como vulnerabilidades de día cero en ataques que distribuían malware como RayInitiator y LINE VIPER.

La explotación exitosa de CVE-2025-20333 permite al atacante ejecutar código arbitrario como root a través de una solicitud HTTP diseñada, mientras que CVE-2025-20362 le permite al atacante acceder a URL restringidas sin autenticación.
Esta actualización se produce después de que Cisco abordara dos fallas de seguridad críticas en Unified Contact Center Express (Unified CCX) que podrían permitir que un atacante remoto no autenticado cargue archivos arbitrarios, omita la autenticación, ejecute comandos arbitrarios y escale privilegios a root.
El gigante de los equipos de redes reconoció que el investigador de seguridad Jamel Harris descubrió e informó la falla. Las vulnerabilidades se enumeran a continuación:
CVE-2025-20354 (Puntuación CVSS: 9,8): una vulnerabilidad en el proceso de invocación de método remoto (RMI) de Java en Unified CCX permite a un atacante cargar archivos arbitrarios y ejecutar comandos arbitrarios con privilegios de root en un sistema afectado. CVE-2025-20358 (Puntuación CVSS: 9,4): una vulnerabilidad en la aplicación Contact Center Express (CCX) Editor en Unified CCX permite a un atacante eludir la autenticación, obtener privilegios administrativos y crear y ejecutar scripts arbitrarios en el sistema operativo subyacente.
Estos se abordan en la próxima versión.
Cisco Unified CCX versión 12.5 SU3 y anteriores (corregido en 12.5 SU3 ES07) Cisco Unified CCX versión 15.0 (corregido en 15.0 ES01)

Además de las dos vulnerabilidades, Cisco ha enviado un parche para un error DoS de alta gravedad (CVE-2025-20343, puntuación CVSS: 8,6) en Identity Services Engine (ISE). Este error podría permitir que un atacante remoto no autenticado provoque que un dispositivo vulnerable se reinicie inesperadamente.
«La vulnerabilidad se debe a un error lógico en el procesamiento de solicitudes de acceso RADIUS para direcciones MAC a las que ya se les han negado los puntos finales». «Un atacante podría aprovechar esta vulnerabilidad enviando una secuencia específica de múltiples mensajes de solicitud de acceso RADIUS diseñados a Cisco ISE».
Aunque no hay evidencia de que las tres fallas de seguridad hayan sido explotadas en la naturaleza, es importante que los usuarios apliquen las actualizaciones lo antes posible para una protección óptima.
Source link
