Cisco advirtió esta semana que dos vulnerabilidades, utilizadas en ataques de día cero, están siendo explotadas para forzar reinicios constantes en firewalls ASA y FTD. La CVE-2025-20362 permite a atacantes remotos acceder a puntos de conexión con URL restringidas sin autenticación, mientras que la CVE-2025-20333 permite a atacantes autenticados ejecutar código de forma remota en dispositivos vulnerables.
Cuando se combinan, estas vulnerabilidades permiten a atacantes remotos no autenticados obtener el control total de sistemas sin parches.
El servicio de monitoreo de amenazas Shadowserver actualmente rastrea más de 34.000 instancias de ASA y FTD expuestas a Internet vulnerables a los ataques CVE-2025-20333 y CVE-2025-20362, una cifra inferior a los casi 50.000 cortafuegos sin parchear que detectó en septiembre.
Ahora explotada en ataques DoS
Cisco reveló previamente nuevas vulnerabilidades en ciertos dispositivos Cisco ASA 5500-X que ejecutan el software Cisco Secure Firewall ASA con servicios web VPN habilitados, descubiertas en colaboración con varias agencias gubernamentales. "Atribuimos estos ataques al mismo grupo patrocinado por un estado responsable de la campaña ArcaneDoor de 2024 e instamos a los clientes a aplicar las correcciones de software disponibles", declaró un portavoz de Cisco esta semana.
"El 5 de noviembre de 2025, Cisco tuvo conocimiento de una nueva variante de ataque dirigida a dispositivos que ejecutan versiones del software Cisco Secure ASA o Cisco Secure FTD afectadas por las mismas vulnerabilidades. Este ataque puede provocar que los dispositivos sin parchear se reinicien inesperadamente, lo que genera una denegación de servicio (DoS)".
CISA y Cisco vincularon los ataques a la campaña ArcaneDoor, que explotó dos vulnerabilidades de día cero en firewalls de Cisco (CVE-2024-20353 y CVE-2024-20359) para infiltrarse en redes gubernamentales de todo el mundo a partir de noviembre de 2023. El grupo de amenazas UAT4356 (identificado por Microsoft como STORM-1849), responsable de los ataques ArcaneDoor, implementó el cargador de shellcode en memoria Line Dancer, hasta entonces desconocido, y el malware de puerta trasera Line Runner para mantener la persistencia en los sistemas comprometidos.
El 25 de septiembre, Cisco solucionó una tercera vulnerabilidad crítica (CVE-2025-20363) en su software Cisco IOS y firewall, que permitía a atacantes no autenticados ejecutar código arbitrario de forma remota. Sin embargo, no lo vinculó directamente con los ataques que explotan las vulnerabilidades CVE-2025-20362 y CVE-2025-20333, afirmando que su equipo "no tenía conocimiento de ningún anuncio público ni uso malicioso de la vulnerabilidad".
Desde entonces, los atacantes han comenzado a explotar otra vulnerabilidad de ejecución remota de código (RCE) recientemente corregida (CVE-2025-20352) en dispositivos de red de Cisco para desplegar malware rootkit en sistemas Linux desprotegidos.
Más recientemente, el jueves, Cisco publicó actualizaciones de seguridad para corregir fallos críticos en su software Contact Center, que podrían permitir a los atacantes eludir la autenticación (CVE-2025-20358) y ejecutar comandos con privilegios de administrador (CVE-2025-20354).
Fuente: BC
