Cisco ha emitido más de 20 avisos de seguridad en su publicación de agosto de 2025 para sus productos Secure Firewall Management Center (FMC), Secure Firewall Threat Defense (FTD) y Secure Firewall Adaptive Security Appliance (ASA). La vulnerabilidad más crítica, identificada como CVE-2025-20265, afecta a la plataforma Secure FMC y permite la ejecución de código arbitrario por parte de un atacante remoto y no autenticado.

Esta falla se debe a una manipulación inadecuada de la entrada de usuario durante la fase de autenticación, específicamente cuando se utiliza la autenticación Radius. Un atacante podría explotarla enviando una entrada maliciosa al ingresar credenciales, lo que le permitiría ejecutar comandos con un alto nivel de privilegio. Esta vulnerabilidad representa el riesgo más serio de todos los identificados en esta publicación.
Además de la vulnerabilidad crítica, Cisco ha corregido más de una docena de fallas de alta gravedad en sus productos. La mayoría de estas vulnerabilidades de alta gravedad pueden ser explotadas por atacantes no autenticados para lanzar ataques de denegación de servicio (DoS) remotos. Otras, aunque también permiten ataques DoS, requieren que el atacante esté autenticado. Una de estas vulnerabilidades de alta gravedad en FMC permite que un atacante remoto y autenticado inyecte contenido HTML arbitrario en documentos generados por el dispositivo, lea archivos arbitrarios del sistema operativo y realice ataques de tipo SSRF (Server-Side Request Forgery).
El boletín también menciona que se han solucionado once vulnerabilidades de gravedad media en los productos de seguridad de Cisco.
Para mitigar los riesgos, Cisco ha publicado parches para todas estas vulnerabilidades y ha puesto a disposición de sus clientes una herramienta de verificación de software para ayudarles a identificar los productos afectados y las soluciones necesarias. La compañía ha señalado que, hasta el momento, no hay evidencia de que estas vulnerabilidades hayan sido explotadas en la naturaleza. Para más detalles, se recomienda consultar los avisos oficiales de Cisco.
El texto concluye con una nota sobre un incidente anterior en el que se informó a los clientes de Cisco que hackers habían comenzado a atacar vulnerabilidades críticas en el Identity Services Engine (ISE) menos de un mes después de que se publicaran los parches, lo que subraya la importancia de aplicar las actualizaciones de seguridad de manera oportuna. Este hecho sirve como un recordatorio para los usuarios de que deben tomarse en serio la aplicación de los parches de seguridad para evitar ser víctimas de ataques cibernéticos. La rápida respuesta de los atacantes a la divulgación de vulnerabilidades destacadas como críticas y de alta gravedad resalta la necesidad de una gestión de parches proactiva y diligente por parte de las organizaciones.
Fuente:
https://www.securityweek.com/cisco-patches-critical-vulnerability-in-fi…