Alerta Urgente: Cisco ASA Afectado por Vulnerabilidades Zero-Day en Explotación Activa

Cisco ha emitido una alerta urgente solicitando a sus clientes aplicar parches para corregir dos vulnerabilidades de día cero (zero-day) que afectan al servidor web VPN de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Cisco Secure Firewall Threat Defense (FTD) Software. Estas vulnerabilidades están siendo explotadas activamente en entornos reales.

Las vulnerabilidades identificadas son:

* **CVE-2025-20333 (CVSS 9.9):** Validación incorrecta de entradas de usuario en solicitudes HTTP(S). Un atacante remoto autenticado, con credenciales VPN válidas, podría ejecutar código arbitrario como root en un dispositivo afectado enviando solicitudes HTTP especialmente diseñadas.
* **CVE-2025-20362 (CVSS 6.5):** Validación incorrecta de entradas de usuario en solicitudes HTTP(S). Un atacante remoto no autenticado podría acceder a endpoints URL restringidos sin autenticación, enviando solicitudes HTTP especialmente diseñadas.

Cisco ha confirmado intentos de explotación de ambas vulnerabilidades, aunque no ha revelado detalles sobre los atacantes o la magnitud de los ataques. Se sospecha que ambas vulnerabilidades se están encadenando para evitar la autenticación y ejecutar código malicioso en los dispositivos vulnerables.

La Agencia de Ciberseguridad y Seguridad de la Infraestructura de EE. UU. (CISA) ha emitido una directiva de emergencia instando a las agencias federales a identificar, analizar y mitigar posibles compromisos de manera inmediata. Las vulnerabilidades han sido agregadas al catálogo de Vulnerabilidades Explotadas Conocidas (KEV), otorgando a las agencias 24 horas para aplicar las mitigaciones necesarias.

CISA ha vinculado la actividad a un grupo de amenazas conocido como ArcaneDoor (UAT4356 o Storm-1849), previamente identificado por atacar dispositivos de perímetro de red de varios proveedores, incluyendo Cisco, para desplegar malware como Line Runner y Line Dancer.

La manipulación de la memoria ROM del ASA por parte de este grupo de amenazas ha sido detectada desde 2024. Estas vulnerabilidades zero-day también están presentes en versiones específicas de Cisco Firepower. Sin embargo, la función Secure Boot de Firepower detectaría la manipulación de la ROM.

En INGENIERÍA TELEMÁTICA SAS, comprendemos la criticidad de esta alerta. Si su organización utiliza Cisco ASA o FTD, es imperativo aplicar los parches de seguridad proporcionados por Cisco a la brevedad. Si desea ayuda para evaluar su exposición o necesita soporte en la implementación de las medidas de mitigación, no dude en contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente. Nuestro equipo de expertos está listo para brindarle la asistencia necesaria para proteger su infraestructura.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

CANFAIL: Nuevo malware vinculado a Rusia utiliza Inteligencia Artificial para atacar infraestructuras en Ucrania

Investigadores del Grupo de Inteligencia de Amenazas de Google (GTIG) han identificado a un nuevo actor de amenazas que utiliza un malware previamente no documentado llamado CANFAIL para atacar organizaciones clave en Ucrania. Este grupo, relacionado con los servicios de inteligencia rusos, ha centrado sus operaciones en sectores de defensa,

Nueva variante de ataque ClickFix utiliza DNS y Nslookup para distribuir malware

Microsoft ha revelado detalles sobre una nueva versión de la táctica de ingeniería social conocida como ClickFix. En esta variante, los atacantes inducen a los usuarios a ejecutar comandos a través del diálogo ‘Ejecutar’ de Windows o la terminal de macOS, utilizando específicamente la herramienta ‘nslookup’. A diferencia de las

Nueva vulnerabilidad Zero-Day en Google Chrome (CVE-2026-2441) bajo ataque activo: Actualice ahora

Google ha confirmado la existencia de una vulnerabilidad crítica de tipo ‘use-after-free’ en el motor de CSS de Chrome, identificada como CVE-2026-2441. Este fallo, con una puntuación de severidad de 8.8, está siendo explotado activamente por actores maliciosos para ejecutar código arbitrario de forma remota a través de páginas HTML

Resumen Semanal de Ciberseguridad: Parches Zero-Day, Malware con IA y Amenazas en la Nube

Esta semana, el panorama de la ciberseguridad destaca cómo pequeñas brechas se están convirtiendo en grandes puntos de entrada, a menudo a través de herramientas y flujos de trabajo en los que los usuarios confían plenamente. Los atacantes están combinando tácticas heredadas con métodos modernos de abuso en la nube

Nueva amenaza Keenadu: El backdoor que infecta tablets Android desde el firmware

Recientemente se ha detectado una nueva amenaza denominada Keenadu, un backdoor de alta sofisticación integrado profundamente en el firmware de diversos modelos de tablets Android. Según los informes de seguridad, este malware se inserta durante la fase de compilación del firmware y, en muchos casos, llega a los usuarios a

Vulnerabilidad Crítica Zero-Day en Dell RecoverPoint for VMs Explotada por Ciberespionaje

Una vulnerabilidad de seguridad de severidad máxima en la solución Dell RecoverPoint para Máquinas Virtuales (VMs) ha sido explotada como un ‘Zero-Day’ por un grupo de amenazas avanzado desde mediados de 2024. El fallo, catalogado como CVE-2026-22769, presenta una puntuación de riesgo de 10.0, la más alta en la escala

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte