Vulnerabilidad Crítica de Ejecución Remota de Código en el Software de Gestión de Firewall de Cisco

15 de agosto de 2025 — Cisco ha anunciado una grave falla de seguridad en su Secure Firewall Management Center (FMC) Software, identificando una vulnerabilidad crítica de ejecución remota de código (RCE), CVE-2025-20265, con una puntuación máxima CVSS de 10.0. Se recomienda encarecidamente a los clientes actualizar sus sistemas de inmediato para evitar posibles explotaciones.

La vulnerabilidad se encuentra en el sistema de autenticación RADIUS dentro de Cisco FMC. Si se explota, un atacante no autenticado podría inyectar y ejecutar de manera remota comandos arbitrarios en los dispositivos afectados. RADIUS se utiliza ampliamente en redes Cisco para autenticar usuarios y gestionar el acceso a los recursos de manera segura.

Según Cisco, la falla se debe a un manejo inadecuado de la entrada del usuario durante el proceso de autenticación. Los atacantes pueden enviar credenciales especialmente diseñadas al servidor RADIUS configurado, lo que les permitiría ejecutar comandos con privilegios elevados. El problema afecta a las versiones 7.0.7 y 7.7.0 del software Cisco Secure FMC con autenticación RADIUS habilitada.

Cómo mitigar el riesgo

Cisco ha publicado una actualización de software gratuita para corregir la vulnerabilidad. Las organizaciones con contratos de servicio activos deben obtener la actualización a través de sus canales habituales.

Aunque no existen soluciones temporales directas, Cisco señala que la vulnerabilidad solo puede explotarse si la autenticación RADIUS está habilitada. Como medida de mitigación temporal, los administradores pueden cambiar a métodos de autenticación alternativos, como cuentas de usuario locales, autenticación LDAP externa o SAML Single Sign-On (SSO) hasta que se aplique el parche.

Esta divulgación forma parte de una actualización de seguridad más amplia de Cisco, que incluye 21 avisos cubriendo 29 vulnerabilidades en Cisco Secure Firewall ASA, FMC y FTD Software.

Contexto más amplio de las explotaciones de Cisco

Los productos de Cisco han estado bajo mayor escrutinio en 2025. En julio, la Agencia de Seguridad Cibernética e Infraestructura de EE. UU. (CISA) agregó dos fallas críticas en Cisco Identity Services Engine (ISE) a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV). En marzo, CISA ordenó a las agencias federales parchear una vulnerabilidad de inyección de comandos en los routers Cisco Small Business RV Series.

Además, en febrero, Cisco reveló que el actor patrocinado por el Estado chino Salt Typhoon comprometió proveedores de telecomunicaciones estadounidenses explotando dispositivos Cisco mediante una utilidad personalizada llamada JumbledPath.

Las organizaciones que utilizan el software Cisco FMC deben priorizar la aplicación inmediata de parches y revisar la configuración de autenticación para reducir la exposición a esta vulnerabilidad crítica de RCE.

Fuente: https://www.infosecurity-magazine.com/news/cisco-critical-rce-flaw-firewall