
Cisco ha identificado y corregido recientemente varias vulnerabilidades de alta gravedad en su sistema operativo de red IOS XR, utilizado en routers como ASR 9000, ASR 9902 y ASR 9903. Estas fallas podrían permitir a atacantes remotos no autenticados causar condiciones de denegación de servicio (DoS) o eludir controles de seguridad como la verificación de imágenes del sistema. Aunque Cisco no ha reportado explotación activa de estas vulnerabilidades, se recomienda aplicar las actualizaciones de seguridad correspondientes para mitigar posibles riesgos.
Vulnerabilidades identificadas
A continuación, se describe las vulnerabilidades detectadas, sus identificadores CVE:
CVE-2025-20248 (CVSS: 6.0): Una vulnerabilidad en el proceso de instalación de Cisco IOS XR Software podría permitir a un atacante local autenticado eludir la verificación de la firma de imágenes de Cisco IOS XR Software y cargar software sin firmar en un dispositivo afectado.
CVE-2025-20340 (CVSS: 7.4): Una vulnerabilidad en la implementación del Protocolo de Resolución de Dirección (ARP) de Cisco IOS XR Software podría permitir a un atacante no autenticado desencadenar una condición de denegación de servicio (DoS) en un dispositivo afectado.
CVE-2025-20159 (CVSS: 5.3): Una vulnerabilidad detectada en la interfaz de gestión (ACL) en Cisco IOS XR Software podría permitir a un atacante remoto no autenticado eludir los ACs configurados para las funciones SSH, NetConf y gRPC.
Productos y versiones afectadas:
Producto afectado | Versiones afectadas | Solución |
Cisco IOS XR Software | Todas las versiones anteriores a la 7.11 Todas las versiones anteriores a la 24.1 Todas las versiones anteriores a la 24.2 Todas las versiones anteriores a la 24.3 Todas las versiones anteriores a la 25.1 Todas las versiones anteriores a la 25.2 | Actualizar a versiones posteriores a: 7.11, 24.1, 24.2, 24.3, 25.1, 25.2 |
Recomendaciones
- Aplicar las actualizaciones de seguridad proporcionadas por Cisco para corregir las vulnerabilidades identificadas.
- Verificar y reforzar las configuraciones de ACL y otros controles de acceso en los dispositivos afectados.
- Implementar sistemas de detección de intrusiones para identificar posibles intentos de explotación.
- Seguir las publicaciones de Cisco y otras fuentes confiables para estar al tanto de nuevas actualizaciones de seguridad.
Referencias
- https://nvd.nist.gov/vuln/detail/CVE-2025-20340
- https://www.tenable.com/cve/CVE-2025-20159
- https://www.securityweek.com/cisco-patches-high-severity-vulnerabilities-in-network-operating-system/
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-arp-storm-EjUU55yM
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-acl-packetio-Swjhhbtz
- https://nvd.nist.gov/vuln/detail/CVE-2025-20248
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xrsig-UY4zRUCG
- https://www.securityweek.com/cisco-patches-high-severity-ios-xr-vulnerabilities/