Olemedia/Istock/Getty Images Plus a través del agujero de seguridad del centro de gestión de firewall de Getty Imageszdnet, el agujero de seguridad del centro de gestión de firewall seguro es tan malo como se van. No hay mitigación ni solución. Patch inmediatamente. Así que lejos, no se han confirmado exploits activos confirmados. Obtenga una cobertura tecnológica ZDNET más profunda: agréguenos como una fuente de Google preferida en los navegadores Chrome y Chromium. Si su empresa opera una red seria utilizando productos Cisco, y con la cuota de mercado de Cisco más del 76%de las redes de alta gama, lo más probable es que lo haga, debe parchearlo. No durante el fin de semana. No el lunes. En este momento. También: Microsoft repara más de 100 fallas de seguridad de Windows: actualice su PC Nowcisco acaba de parchear una vulnerabilidad de inyección de comandos crítico (CVE-2025-20265) en FMC. ¿Qué tan crítico es crítico? Vamos a decir de esta manera: tiene una puntuación de puntaje de puntuación de vulnerabilidad común (CVSS) de 10.0, que es la calificación de riesgo más alta posible en la puntuación de vulnerabilidad. Específicamente, la falla afecta las versiones de FMC 7.0.7 y 7.7.0 que se han configurado para la autenticación de radio en la interfaz de administración basada en la web o SSH. Radius es el estándar de facto para la autenticación de la red. Es la implementación más común utilizada para habilitar la gestión de control de acceso 802.1x. En otras palabras, si usa FMC, es casi una certeza que está utilizando Radius, lo que significa que usted es vulnerable. El problema es que debido a que el software no desinfectó la entrada del usuario en la fase de autenticación de radio, los atacantes pueden enviar credenciales diseñadas que se ejecutarán como comandos de shell de alta privilegiado. Si se abusa correctamente, esto puede otorgar a cualquiera control total sobre el Centro de Gestión del Firewall. También: este sitio de búsqueda de personas infames está de regreso después de filtrar 3 mil millones de registros: cómo eliminar sus datos de él lo que respecta al insulto a las lesiones, los atacantes pueden explotar la falla sin ningún acceso previo al sistema o credenciales válidas. Repito: sin ningún acceso previo al sistema o credenciales válidas. Esta es una pesadilla de seguridad. Una vez que un hacker tiene un control completo sobre la gestión del firewall, puede hacer casi cualquier cosa que quiera tanto el firewall como el resto de su red. La única buena noticia es que el software Cisco Secure Firewall Security Appliance (ASA) y el software Cisco Secure Firewall Defense (FTD) no se ven afectados. Ah, y por cierto, Cisco afirma: «No hay soluciones que aborden esta vulnerabilidad». Debes parchear el programa. Ahora. Cisco informa que hasta ahora no ha habido hazañas activas confirmadas en la naturaleza. Dale tiempo. La información en el informe de seguridad es más que suficiente para que un hacker inteligente descubra cómo explotar este agujero de seguridad. Entonces, una vez más y con sentimiento, parche. Parche ahora. Además: no caiga en en línea los ataques de desinformación con IA: aquí se explica cómo mantener a los clientes de Sharpcisco con contratos de servicio que les dan derecho a actualizaciones regulares de software deberían obtener correcciones de seguridad a través de sus canales de actualización habituales. Sin embargo, dado lo profundo que va este agujero, Cisco también ofrece el parche de forma gratuita. En cualquier caso, tome los siguientes pasos: visite el Aviso de Seguridad Oficial de Cisco para CVE-2025-20265.Glog con su cuenta de Cisco vinculada al contrato de soporte de su organización. Utilice la herramienta de verificador de software Cisco o verifique la sección de descarga del asesoramiento para identificar la versión específica para su aparato/versión. hacer ahora. Sigue adelante con eso.