Cisco advierte sobre la vulnerabilidad FMC RADIUS CVSS 10.0 que permite la ejecución remota de código

Cisco ha publicado actualizaciones de seguridad para corregir una vulnerabilidad crítica en el software Secure Firewall Management Center (FMC), la cual podría permitir a un atacante ejecutar código arbitrario en los sistemas afectados.

La falla, catalogada con el identificador CVE-2025-20265 (puntaje CVSS: 10.0), impacta la implementación del subsistema RADIUS. Esto abre la posibilidad de que un atacante remoto y no autenticado inyecte comandos arbitrarios en la terminal, los cuales serían ejecutados directamente por el dispositivo.

El fabricante explicó que el origen del problema se debe a la falta de un manejo adecuado de la entrada de datos del usuario durante el proceso de autenticación. Como consecuencia, un atacante podría enviar información especialmente manipulada al introducir credenciales, logrando que se validen en el servidor RADIUS configurado.

“Una explotación exitosa podría permitir al atacante ejecutar comandos con un nivel elevado de privilegios”, señaló la compañía en un aviso emitido el jueves. “Para que esta vulnerabilidad pueda ser aprovechada, el software Cisco Secure FMC debe estar configurado para autenticación RADIUS ya sea en la interfaz de administración web, en la administración mediante SSH, o en ambas”.

El fallo afecta a las versiones 7.0.7 y 7.7.0 de Cisco Secure FMC Software, siempre que tengan habilitada la autenticación RADIUS. No existen soluciones temporales, salvo aplicar los parches proporcionados por Cisco. El crédito por descubrir el problema corresponde a Brandon Sakai, miembro del equipo de pruebas internas de seguridad de la empresa.

Además del CVE-2025-20265, Cisco solucionó múltiples vulnerabilidades de alta severidad:

  • CVE-2025-20217 (CVSS 8.6) – Vulnerabilidad de denegación de servicio en Snort 3 de Cisco Secure Firewall Threat Defense Software
  • CVE-2025-20222 (CVSS 8.6) – Vulnerabilidad de denegación de servicio en Cisco Secure Firewall ASA y Threat Defense para Firepower 2100 Series con IPv6 sobre IPsec
  • CVE-2025-20224, CVE-2025-20225, CVE-2025-20239 (CVSS 8.6) – Vulnerabilidades de denegación de servicio en Cisco IOS, IOS XE, Secure Firewall ASA y Threat Defense en IKEv2
  • CVE-2025-20133, CVE-2025-20243 (CVSS 8.6) – Vulnerabilidades de denegación de servicio en Cisco Secure Firewall ASA y Threat Defense mediante SSL VPN de acceso remoto
  • CVE-2025-20134 (CVSS 8.6) – Vulnerabilidad de denegación de servicio en certificados SSL/TLS en Cisco Secure Firewall ASA y Threat Defense
  • CVE-2025-20136 (CVSS 8.6) – Vulnerabilidad de denegación de servicio en inspección DNS con NAT en Cisco Secure Firewall ASA y Threat Defense
  • CVE-2025-20263 (CVSS 8.6) – Vulnerabilidad de denegación de servicio en servicios web de Cisco Secure Firewall ASA y Threat Defense
  • CVE-2025-20148 (CVSS 8.5) – Vulnerabilidad de inyección HTML en Cisco Secure Firewall Management Center Software
  • CVE-2025-20251 (CVSS 8.5) – Vulnerabilidad de denegación de servicio en el servidor web de VPN en Cisco Secure Firewall ASA y Threat Defense
  • CVE-2025-20127 (CVSS 7.7) – Vulnerabilidad de denegación de servicio en TLS 1.3 Cipher en Cisco Secure Firewall ASA y Threat Defense para Firepower 3100 y 4200 Series
  • CVE-2025-20244 (CVSS 7.7) – Vulnerabilidad de denegación de servicio en el servidor web de VPN de acceso remoto en Cisco Secure Firewall ASA y Threat Defense

Aunque hasta el momento no existen indicios de explotación activa de estas fallas en entornos reales, los dispositivos de red siguen siendo un objetivo recurrente de los atacantes. Por ello, resulta fundamental que los administradores actualicen sus instancias a la versión más reciente lo antes posible.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *