Cisco ha revelado una vulnerabilidad crítica en su software Secure Firewall Management Center (FMC). La falla de ejecución del código remoto (RCE), CVE-2025-20265, tiene una puntuación de gravedad CVSS máxima de 10.0. Se ha instado a los clientes a aplicar actualizaciones de software lo antes posible para evitar un compromiso potencial. La vulnerabilidad está contenida en la implementación del sistema RADIUS del software Cisco FMC. Si se explota, puede permitir que un atacante remoto no autenticado inyecte comandos de shell arbitrarios que el dispositivo ejecute. Radius es un protocolo de autenticación y contabilidad del servidor de acceso utilizado por los dispositivos Cisco, que permite el acceso seguro a la red verificando las credenciales de los usuarios y la administración del uso de recursos de la red. «Esta vulnerabilidad se debe a la falta de un manejo adecuado de la entrada del usuario durante la fase de autenticación. Un atacante podría explotar esta vulnerabilidad enviando entrada elaborada al ingresar credenciales que se autenticarán en el servidor de radio configurado. Un explotador exitoso podría permitir que el atacante ejecute comandos en un alto nivel de privilegio de privilegio», advirtió el gigante tecnológico en un asesoramiento de un asesoramiento de 14 de agosto. El bug afecta el bugs cisco. y 7.7.0 si tienen autenticación de radio habilitada. Cómo abordar la falla de gestión del firewall La notificación es parte de una publicación agrupada que incluye 21 avisos de seguridad de Cisco que describieron 29 vulnerabilidades en Cisco Secure Firewall ASA, FMC seguro y software FTD seguro. Cisco ha ofrecido a los clientes una actualización de software gratuita para abordar el defecto de FMC seguro específico. Los clientes con contratos de servicio que les dan derecho a actualizaciones regulares de software deben obtener correcciones de seguridad a través de sus canales de actualización habituales. No hay soluciones que aborden la vulnerabilidad. Sin embargo, como solo puede explotarse si se configura la autenticación de radio, Cisco dijo que los clientes pueden mitigar el problema cambiando a otro tipo de autenticación, como cuentas de usuarios locales, autenticación LDAP externa o inicio de sesión único SAML (SSO). El último aviso de Cisco sigue una serie de explotaciones reportadas de los productos de la empresa en 2025. En julio, la Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) agregó dos fallas críticas en el software Cisco Identity Services Engine (ISE) a su conocido catálogo de vulnerabilidades explotadas (KEV). En marzo, la agencia ordenó a los organismos del gobierno federal que parchara CVE-2023-20118, una vulnerabilidad de inyección de comando en la interfaz de gestión basada en la web de múltiples enrutadores de la serie de RV de pequeñas empresas de Cisco. Cisco reveló en febrero que el actor chino patrocinado por el tifón Salt Typhoon obtuvo acceso a proveedores de telecomunicaciones estadounidenses a través de dispositivos Cisco, aprovechando una utilidad personalizada llamada JumbledPath.
Deja una respuesta