
Takeaways de válvula de ZDNET
- El agujero de seguridad del centro de mandato de firewall seguro de Cisco es tan malo como se ponen.
- No hay mitigación ni opción. Parche inmediatamente.
- Hasta ahora, no se han confirmado exploits activos confirmados.
Obtenga una cobertura tecnológica ZDNet más profunda: Agréguenos como una fuente de Google preferida en navegadores de cromo y cromo.
Usas Centro de mandato de firewall segura de Cisco (FMC) ¿software? Si su empresa opera una red seria utilizando Cisco Productos, y con la cuota de mercado de Cisco más del 76%de las redes de incorporación matiz, lo más probable es que lo haga, debe parchearla. No durante el fin de semana. No el lunes. Ahora mismo.
Por otra parte: Microsoft parche más de 100 fallas de seguridad de Windows: actualice su PC ahora
Cisco acaba de reparar un Vulnerabilidad de inyección de comandos críticos (CVE-2025-20265) en fmc. ¿Qué tan crítico es crítico? Vamos a opinar de esta guisa: tiene una puntuación de puntaje de puntuación de vulnerabilidad global (CVSS) de 10.0, que es la calificación de aventura más incorporación posible en la puntuación de vulnerabilidad. Específicamente, el defecto afecta las versiones de FMC 7.0.7 y 7.7.0 que se han configurado para Autenticación de radiodifusión en la interfaz de suministro basada en la web o SSH.
Radius es el estereotipado de facto para la autenticación de la red. Es la implementación más global utilizada para habilitar 802.1x Mandato de control de paso. En otras palabras, si usa FMC, es casi una certeza que está usando Radius, lo que significa que eres débil.
El problema es que correcto a que el software no desinfecta la entrada del favorecido en la escalón de autenticación de radiodifusión, Los atacantes pueden remitir credenciales elaboradas que se ejecutarán como comandos de shell de parada privilegio. Si se abusa correctamente, esto puede otorgar a cualquiera el control total sobre el Centro de Mandato del Firewall.
Por otra parte: este sitio de búsqueda de personas infames está de regreso luego de filtrar 3 mil millones de registros: cómo eliminar sus datos de él lo antaño posible
Agregando insulto a la ofensa, los atacantes pueden explotar el defecto sin ningún paso previo al sistema o credenciales válidas. Repito: sin paso previo al sistema o credenciales válidas.
Esta es una pesadilla de seguridad. Una vez que un hacker tiene un control completo sobre la mandato del firewall, puede hacer casi cualquier cosa que quiera tanto el firewall como el resto de su red.
La única buena novedad es que Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Software de defensa de amenazas de firewall de Cisco Secure (FTD) no se ven afectados.
Ah, y por cierto, Cisco afirma: “No hay soluciones que aborden esta vulnerabilidad”. Debes parchear el software. Ahora.
Cisco informa que hasta ahora no ha habido hazañas activas confirmadas en la naturaleza. Dale tiempo. La información en el mensaje de seguridad es más que suficiente para que un hacker inteligente descubra cómo explotar este agujero de seguridad.
Entonces, una vez más y con sentimiento, parche. Parche ahora.
Por otra parte: no caigas en los ataques de desinformación con AI en confín; aquí le mostramos cómo mantenerte afilado
Los clientes de Cisco con contratos de servicio que les dan derecho a actualizaciones de software regulares deben obtener correcciones de seguridad a través de sus canales de aggiornamento habituales. Sin retención, donado lo profundo que va este agujero, Cisco además ofrece el parche de forma gratuita. En cualquier caso, tome los siguientes pasos:
-
Ir al oficial Aviso de seguridad de Cisco para CVE-2025-20265.
-
Inicie sesión con su cuenta de Cisco vinculada al arreglo de soporte de su estructura.
-
Use la aparejo Cisco Software Checker o verifique la sección de descarga del aviso para identificar la interpretación fija específica para su dispositivo/interpretación.
-
Descargue e instale la aggiornamento del software FMC para su implementación: se proporcionan versiones parcheadas para 7.0.7 y 7.7.0.
Sabes qué hacer ahora. Sigue delante con eso.





