
Cisco ha confirmado que actores maliciosos están explotando activamente una vulnerabilidad crítica de ejecución remota de código (RCE) en sus productos Secure Firewall Adaptive Security Appliance (ASA) y Threat Defense (FTD). La falla, identificada como CVE-2025-20333, afecta el servidor web VPN al permitir que atacantes autenticados ejecuten código con privilegios root, comprometiendo completamente los dispositivos. Esta vulnerabilidad tiene un puntaje CVSS 9.9 y afecta configuraciones con funciones de acceso remoto habilitadas, representando un riesgo severo para la integridad y confidencialidad de las redes corporativas.
CVE y severidad
| CVE | Descripción | Severidad | Componente afectado | CVSS v3 Base Score | Explotación conocida |
|---|---|---|---|---|---|
| CVE-2025-20333 | Desbordamiento de búfer en componente webvpn que permite ejecución remota de código con privilegios root mediante solicitudes HTTP(S) maliciosas. | Crítica | Servidor VPN web en Cisco Secure Firewall ASA y FTD | 9.9 | Sí, explotación activa en entornos productivos |
Productos afectados
| Fabricante | Producto | Versiones afectadas | Versiones corregidas |
|---|---|---|---|
| Cisco | Secure Firewall ASA Software | 9.8.x hasta 9.16.4.22; 9.18.1 hasta 9.18.4.18; 9.20.1 y anteriores | 9.16.4.23 y posteriores; 9.18.4.19 y posteriores; 9.20.2 y posteriores |
| Cisco | Secure Firewall FTD Software | 6.2.2 hasta 6.6.7.1; 6.7.0 hasta 7.0.5; 7.2.0 hasta 7.2.5; 7.4.0 hasta 7.4.1.1 | 6.6.7.2 y posteriores; 7.0.6 y posteriores; 7.2.6 y posteriores; 7.4.2 y posteriores |
Solución
Actualizar a la versión ASA 9.18.4.19 o superior, y FTD 7.4.2 o superior.
Recomendaciones
Se recomienda aplicar los parches de seguridad lo antes posible, auditar configuraciones y monitorear el tráfico VPN en busca de actividad anómala; implementar controles adicionales como autenticación multifactor e IDS para mitigar riesgos adicionales.
