Explotación activa de vulnerabilidad crítica RCE en Cisco Secure Firewall ASA y FTD

Cisco Critical Vulnerability - PEI

Cisco ha confirmado que actores maliciosos están explotando activamente una vulnerabilidad crítica de ejecución remota de código (RCE) en sus productos Secure Firewall Adaptive Security Appliance (ASA) y Threat Defense (FTD). La falla, identificada como CVE-2025-20333, afecta el servidor web VPN al permitir que atacantes autenticados ejecuten código con privilegios root, comprometiendo completamente los dispositivos. Esta vulnerabilidad tiene un puntaje CVSS 9.9 y afecta configuraciones con funciones de acceso remoto habilitadas, representando un riesgo severo para la integridad y confidencialidad de las redes corporativas.

CVE y severidad

CVE Descripción Severidad Componente afectado CVSS v3 Base Score Explotación conocida
CVE-2025-20333 Desbordamiento de búfer en componente webvpn que permite ejecución remota de código con privilegios root mediante solicitudes HTTP(S) maliciosas. Crítica Servidor VPN web en Cisco Secure Firewall ASA y FTD 9.9 Sí, explotación activa en entornos productivos

Productos afectados

Fabricante Producto Versiones afectadas Versiones corregidas
Cisco Secure Firewall ASA Software 9.8.x hasta 9.16.4.22; 9.18.1 hasta 9.18.4.18; 9.20.1 y anteriores 9.16.4.23 y posteriores; 9.18.4.19 y posteriores; 9.20.2 y posteriores
Cisco Secure Firewall FTD Software 6.2.2 hasta 6.6.7.1; 6.7.0 hasta 7.0.5; 7.2.0 hasta 7.2.5; 7.4.0 hasta 7.4.1.1 6.6.7.2 y posteriores; 7.0.6 y posteriores; 7.2.6 y posteriores; 7.4.2 y posteriores

Solución

Actualizar a la versión ASA 9.18.4.19 o superior, y FTD 7.4.2 o superior.

Recomendaciones

Se recomienda aplicar los parches de seguridad lo antes posible, auditar configuraciones y monitorear el tráfico VPN en busca de actividad anómala; implementar controles adicionales como autenticación multifactor e IDS para mitigar riesgos adicionales.

Referencias