Libera tu mente y alcanza tus metas
Cisco corrige una falla de máxima gravedad en iOS XE que permite a los atacantes secuestrar dispositivos
Cisco corrige una falla de máxima gravedad en iOS XE que permite a los atacantes secuestrar dispositivos

Cisco corrige una falla de máxima gravedad en iOS XE que permite a los atacantes secuestrar dispositivos

Cisco ha corregido una falla de máxima gravedad en el software IOS XE para controladores de LAN inalámbrica, causada por un token web JSON (JWT) codificado de forma rígida que permite a un atacante remoto no autenticado tomar el control de los dispositivos.

Este token está diseñado para autenticar las solicitudes a una función llamada "Out-of-Band AP Image Download". Al estar codificado de forma rígida, cualquiera puede suplantar la identidad de un usuario autorizado sin credenciales.

Según el boletín del proveedor, la vulnerabilidad se identifica como CVE-2025-20188 y tiene una puntuación CVSS máxima de 10.0, lo que permite a los actores de amenazas comprometer completamente los dispositivos. "Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTPS manipuladas a la interfaz de descarga de imágenes de AP. Una explotación exitosa podría permitir al atacante cargar archivos, atravesar rutas y ejecutar comandos arbitrarios con privilegios de root".

Se observa que CVE-2025-20188 solo es explotable cuando la función "Descarga de imágenes de AP fuera de banda" está habilitada en el dispositivo, lo cual no está habilitado por defecto. Esta función permite a los puntos de acceso (AP) descargar imágenes del sistema operativo mediante HTTPS en lugar del protocolo CAPWAP, lo que ofrece una forma más flexible y directa de instalar firmware en los AP.

Aunque está deshabilitada por defecto, algunas implementaciones empresariales a gran escala o automatizadas pueden habilitarla para aprovisionar o recuperar los AP más rápidamente.

Los siguientes dispositivos son vulnerables a ataques si se cumplen los requisitos de explotación:

  • Controlador inalámbrico Catalyst 9800-CL para la nube
  • Controlador inalámbrico integrado Catalyst 9800 para switches de las series Catalyst 9300, 9400 y 9500
  • Controladores inalámbricos de la serie Catalyst 9800
  • Controlador inalámbrico integrado en puntos de acceso Catalyst

Por otro lado, los productos que se ha confirmado que no se ven afectados por el problema de JWT codificado son: Cisco IOS (no XE), Cisco IOS XR, productos Cisco Meraki, Cisco NX-OS y WLC basados ​​en Cisco AireOS.

Cisco ha publicado actualizaciones de seguridad para abordar esta vulnerabilidad crítica, por lo que se recomienda a los administradores de sistemas que las apliquen lo antes posible.

Los usuarios pueden determinar la versión exacta que corrige la falla en su dispositivo utilizando el verificador de software de Cisco para su modelo específico.

Aunque no existen mitigaciones ni soluciones alternativas para CVE-2025-20188, deshabilitar la función "Descarga de imágenes de AP fuera de banda" es una defensa sólida.

Actualmente, Cisco no tiene constancia de ningún caso de explotación activa de CVE-2025-20188. Sin embargo, dada la gravedad del problema, es probable que los actores de amenazas comiencen a escanear de inmediato los endpoints vulnerables expuestos.

Fuente: BC