- 50,000 firewalls de Cisco vulnerables a fallas RCE explotadas activamente CVE-2025-20333 y 20362
- Cisco y CISA instan a parches inmediatos; No hay soluciones disponibles para dispositivos ASA/FTD afectados
- Shadowserver encontró 48.8k IPS sin parches; Los principales países afectados incluyen EE. UU., Reino Unido y Alemania
Alrededor de 50,000 Cisco conectado a Internet cortafuegos son vulnerables a dos fallas explotadas activamente, otorgando a los actores de amenaza la ejecución de código remoto (RCE) no autenticado, así como el control total sobre los dispositivos comprometidos.
Cisco lanzó recientemente parches para CVE-2025-20333 y CVE-2025-20362, dos errores que afectan a sus soluciones adaptativas de aparato de seguridad (ASA) y defensa de amenazas de firewall (FTD).
El primero es una vulnerabilidad de desbordamiento del amortiguador con un puntaje de gravedad de 9.9/10 (crítico), mientras que el segundo es un defecto de autorización faltante con un puntaje de gravedad de 6.5/10 (medio).
EE. UU. Más afectado
En el aviso de seguridad, Cisco instó a los clientes a aplicar el parche lo antes posible, afirmando que es consciente de “intento de explotación” en la naturaleza.
“Cisco continúa recomendando encarecidamente que los clientes se actualicen a un lanzamiento de software fijo para remediar esta vulnerabilidad”, dijo.
Al mismo tiempo, la Fundación Shadowserver, una organización de datos de seguridad cibernética global sin fines de lucro, compartió en X que al 30 de septiembre, hay casi 50,000 puntos finales expuestos:
“¡Atención! Cisco ASA/FTD CVE-2025-20333 y CVE-2025-20362 Incidentes: Ahora estamos compartiendo instancias diarias de Cisco ASA/FTD en nuestros informes HTTP vulnerables. Más de 48.8k IPS sin parpadear encontrados el 2025-09-29. ALTO AFECTO: EE. UU. ”, Se lee en el tweet. En el momento de la publicación, Estados Unidos tenía 19,610 casos expuestos, seguidos por el Reino Unido con 2,834, y Alemania con 2.392.
En este momento, la mejor manera de mitigar la amenaza es aplicar el parche, especialmente porque no hay soluciones. Computadora Bleeping Los pasos de endurecimiento temporal informados podrían incluir la restricción de la exposición a la interfaz web VPN y aumentar el registro y el monitoreo para inicios de sesión de VPN sospechosos y solicitudes HTTP diseñadas.
La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) recientemente Las agencias gubernamentales instaron a abordar estos dos defectosalegando que estaban siendo explotados activamente.
Según la Directiva de emergencia 25-03, publicada el 25 de septiembre de 2025, CISA dijo que existe una campaña de ataque “generalizada” dirigida a los electrodomésticos adaptativos de Cisco y dispositivos de firewall de potencia de fuego.
A través de Computadora Bleeping














