- CISA advierte que las agencias no lograron parchear adecuadamente dos vulnerabilidades del firewall de Cisco explotadas activamente
- CVE-2025-20333 y CVE-2025-20362 estaban vinculados a la campaña ArcaneDoor dirigida a redes gubernamentales.
- Más de 32.000 dispositivos siguen siendo vulnerables a pesar de las directivas de emergencia y los esfuerzos de parcheo
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) advierte a las agencias del Poder Ejecutivo Civil Federal (FCEB) que algunas de ellas no cumplieron adecuadamente parche Dos vulnerabilidades importantes de Cisco se están explotando activamente en la naturaleza.
Como resultado, estas agencias continúan en riesgo de sufrir malware, robo de información y posiblemente incluso ransomware ataques.
Las dos fallas en cuestión se rastrean como CVE-2025-20333 y CVE.2025-20362, descubiertas en el vpn servidor web del software Cisco Secure Firewall Adaptive Security Appliance (ASA) y el software Cisco Secure Firewall Threat Defense (FTD) en septiembre de 2025.
Errores al parchear
En ese momento, Cisco dijo que ambos fueron explotados como días cero para apuntar a dispositivos de la serie 5500-X con servicios web habilitados.
La compañía enfatizó que los ataques estaban relacionados con la campaña ArcaneDoor que ha estado activa durante años, persiguiendo redes gubernamentales.
El mismo día, CISA emitió una directiva de emergencia, dando a las agencias federales sólo 24 horas para parchear o dejar de usar el software vulnerable. Por lo general, cuando CISA agrega un error a su catálogo de vulnerabilidades explotadas conocidas (KEV), otorga un plazo de tres semanas para parchearlo.
Sin embargo, parece que algunas agencias no parchearon adecuadamente sus sistemas y, por lo tanto, siguieron siendo vulnerables.
“CISA tiene conocimiento de varias organizaciones que creían que habían aplicado las actualizaciones necesarias pero que en realidad no habían actualizado a la versión mínima de software”, dijo la agencia en un aviso actualizado, publicado el 12 de noviembre de 2025.
“CISA recomienda que todas las organizaciones verifiquen que se apliquen las actualizaciones correctas. Para las agencias con dispositivos ASA o Firepower que aún no están actualizados a las versiones de software necesarias o dispositivos que se actualizaron después del 26 de septiembre de 2025, CISA recomienda acciones adicionales para mitigar la actividad de amenazas nuevas y en curso. CISA insta a todas las agencias con dispositivos ASA y Firepower a seguir esta guía”.
La Fundación Shadowserver actualmente rastrea alrededor de 32.000 dispositivos vulnerables, frente a casi 40.000 hace un mes. Progreso, pero lento.
A través de pitidocomputadora
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News y agréganos como fuente preferida para recibir noticias, reseñas y opiniones de nuestros expertos en sus feeds. ¡Asegúrate de hacer clic en el botón Seguir!
Y por supuesto también puedes Siga TechRadar en TikTok para noticias, reseñas, unboxings en forma de video y reciba actualizaciones periódicas de nuestra parte en WhatsApp también.

















