El miércoles, Cisco anunció que los piratas informáticos están explotando una vulnerabilidad crítica en algunos de sus productos más populares que permite el control total de los dispositivos afectados. Peor aún, no hay parches disponibles en este momento.
En un aviso de seguridadCisco dijo que descubrió una campaña de piratería el 10 de diciembre dirigida al software Cisco AsyncOS y, en particular, a los dispositivos físicos y virtuales Cisco Secure Email Gateway, Cisco Secure Email y Web Manager. El aviso decía que los dispositivos afectados tienen habilitada una función indicación “Cuarentena de spam” y se puede ingresar a ellos desde Internet.
Cisco señaló que esta función no está habilitada de forma predeterminada y no necesita estar expuesta a Internet, lo que puede ser una buena comunicado. Michael Taggartinvestigador senior de ciberseguridad de UCLA Health Sciences, dijo a TechCrunch que “el requisito de una interfaz de suministro orientada a Internet y ciertas funciones habilitadas limitarán la superficie de ataque para esta vulnerabilidad”.
Sin retención, Kevin Beaumontun investigador de seguridad que rastrea las campañas de piratería, dijo a TechCrunch que esta parece ser una campaña de piratería particularmente problemática ya que muchas organizaciones grandes utilizan los productos afectados, no hay parches disponibles y no está claro durante cuánto tiempo los piratas informáticos tuvieron puertas traseras en los sistemas afectados.
En este momento, Cisco no dice cuántos clientes se ven afectados.
Cuando TechCrunch se comunicó con ella, la portavoz de Cisco, Meredith Corley, no respondió una serie de preguntas y, en cambio, dijo que la compañía “está investigando activamente el problema y desarrollando una decisión permanente”.
Contáctenos
¿Tienes más información sobre esta campaña de hacking? ¿A qué empresas se dirigieron? Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o vía Telegram y Keybase @lorenzofb, o correo electrónico.
La decisión que Cisco sugiere a los clientes en este momento es esencialmente borrar y restablecer el software de los productos afectados, ya que no hay ningún parche apto.
“En caso de un compromiso confirmado, restablecer los dispositivos es, actualmente, la única opción viable para erradicar el mecanismo de persistencia de los actores de amenazas del dispositivo”, escribió la compañía.
Los piratas informáticos detrás de la campaña están vinculados a China y otros conocidos grupos de piratería del gobierno chino, según Cisco Talos, el equipo de investigación de inteligencia de amenazas de la compañía, que publicó una publicación de blog sobre la campaña de piratería.
Los investigadores escribieron que los piratas informáticos están aprovechando la vulnerabilidad, que en este momento es de día cero, para instalar puertas traseras persistentes, y que la campaña ha estado en curso “desde al menos finales de noviembre de 2025”.






