viernes, 26 de septiembre de 2025

Firewalls bajo ataque: zero-days en Cisco ASA/FTD

Zero-days en Cisco ASA/FTD afectan el VPN web: RCE tras autenticación (CVE-2025-20333) y acceso no autenticado a endpoints (CVE-2025-20362). Combinadas, permiten tomar el equipo de borde y pivotear dentro. Cisco reporta explotación activa tipo “ArcaneDoor”.
 
En las últimas horas se confirmaron zero-days en Cisco ASA/FTD que afectan el VPN web server. Una de las fallas permite RCE tras autenticación (CVE-2025-20333) y otra posibilita acceso no autenticado a endpoints restringidos (CVE-2025-20362). En conjunto, un atacante puede tomar control del equipo de borde y usarlo como puerta de entrada a la red interna. Cisco indica que ya hay explotación activa y que el patrón se vincula con el actor observado en “ArcaneDoor”. Cisco+2Cisco+2
 
 ¿Qué está ocurriendo ahora? CISA emitió la Directiva de Emergencia ED-25-03, ordenando a agencias federales inventariar, analizar indicios de compromiso, aplicar mitigaciones/actualizaciones y desconectar dispositivos comprometidos de inmediato. Además, los CVE fueron añadidos al catálogo KEV, lo que acelera plazos y obliga acciones coordinadas. Medios y advisories confirman campañas en curso contra firewalls expuestos en Internet. The Washington Post+3CISA+3CISA+3
 
Fuente: CISA ED-25-03 y advisories de Cisco (detalles técnicos y parches).
 
 
 
 
 
 

Acerca de Nebolo

Nebolo es una empresa de tecnología y consultoría que ayuda a organizaciones a planificar, construir y operar soluciones digitales seguras y eficientes. Combinamos experiencia técnica y visión de negocio para convertir objetivos en resultados medibles. Nuestro portafolio incluye asesoría tecnológica, modernización de procesos y plataformas, gestión y gobierno de TI, y programas de capacitación. Trabajamos con empresas de todos los tamaños, priorizando simplicidad, transparencia y valor para fortalecer su competitividad y resiliencia.