Una vulnerabilidad de día cero crítica, identificada como CVE-2025-20333, afecta a miles de firewalls Cisco ASA y FTD, permitiendo la ejecución remota de código con privilegios elevados mediante el servidor web VPN. Esta falla, con una puntuación CVSS de 9.9, se explota activamente y requiere credenciales válidas para acceder, lo que compromete la confidencialidad, integridad y disponibilidad de las redes protegidas.
CVE y severidad
CVE | Título | Puntuación CVSS 3.1 | Severidad | Descripción breve |
---|---|---|---|---|
CVE-2025-20333 | Vulnerabilidad de ejecución remota de código en servidor web VPN | 9.9 | Crítica | Desbordamiento de búfer que permite a atacantes autenticados ejecutar código con privilegios root. |
CVE-2025-20362 | Acceso no autorizado a puntos finales VPN | 6.5 | Media | Permite a atacantes no autenticados acceder a recursos restringidos de la VPN. |
Productos afectados
Fabricante | Producto | Componente | Versiones afectadas | Configuraciones afectadas |
---|---|---|---|---|
Cisco | Secure Firewall Adaptive Security Appliance (ASA) | Servidor web VPN (AnyConnect IKEv2, MUS, SSL VPN) | Versiones vulnerables de ASA y FTD (no especificadas) | AnyConnect IKEv2 Remote Access con servicios cliente habilitados, Mobile User Security (MUS), SSL VPN |
Cisco | Secure Firewall Threat Defense (FTD) | Servidor web VPN (AnyConnect IKEv2, MUS, SSL VPN) | Versiones vulnerables de ASA y FTD (no especificadas) | AnyConnect IKEv2 Remote Access con servicios cliente habilitados, Mobile User Security (MUS), SSL VPN |
Solución
Aplicar inmediatamente los parches de seguridad de Cisco para ASA y FTD publicados para corregir las vulnerabilidades.
Recomendaciones
Priorice la instalación de las actualizaciones críticas para evitar la explotación activa. Revise y fortalezca las configuraciones de detección de amenazas en servicios VPN para mitigar ataques de autenticación y accesos no autorizados.