Cisco ha publicado actualizaciones de seguridad para abordar una falla de seguridad de severidad máxima en el software Secure Firewall Management Center (FMC) que podría permitir a un atacante ejecutar el código arbitrario en los sistemas afectados.
La vulnerabilidad, asignó el identificador CVE CVE-2025-20265 (Puntuación CVSS: 10.0), afecta la implementación del subsistema RADIUS que podría permitir que un atacante remoto no autenticado inyecte comandos de shell arbitrarios que el dispositivo ejecute.
El comandante de equipos de redes de red dijo que el problema proviene de la falta de manejo adecuado de la entrada del usuario durante la fase de autenticación, como resultado del cual un atacante podría enviar una entrada especialmente elaborada al ingresar credenciales que se autentican en el servidor de radio configurado.
«Una exploit exitosa podría permitir al atacante ejecutar comandos a un nivel de alto privilegio», dijo la compañía en un aviso del jueves. «Para que esta vulnerabilidad sea explotada, el software Cisco Secure FMC debe configurarse para la autenticación de radio para la interfaz de administración basada en la web, la administración de SSH o ambos».
La deficiencia afecta a Cisco Secure FMC Software se lanza 7.0.7 y 7.7.0 si tienen una autenticación de radio habilitada. No hay soluciones más que aplicar los parches proporcionados por la Compañía. Brandon Sakai de Cisco ha sido acreditado por descubrir el problema durante las pruebas de seguridad interna.
Además de CVE-2025-20265, Cisco también ha resuelto una serie de errores de alta severidad-
- CVE-2025-20217 (Puntuación de CVSS: 8.6)-Cisco Secure Firewall Fireze Defense Software de defensa de amenazas Snort 3 Vulnerabilidad de denegación de servicio
- CVE-2025-20222 (Puntuación de CVSS: 8.6)-Applenance de seguridad adaptativo de firewall Cisco Secure y software seguro de defensa de amenazas de firewall para FirePower 2100 Series IPv6 sobre Vulnerabilidad de negación de servicio IPSEC de IPSEC
- CVE-2025-20224, CVE-2025-20225, CVE-2025-20239 (Puntajes CVSS: 8.6)-Cisco iOS, iOS XE, aparato de seguridad adaptativo de firewall seguro y software seguro de defensa de amenazas de firewall IKEV2 Vulnerabilidades de negación de servicio
- CVE-2025-20133, CVE-2025-20243 (Puntajes CVSS: 8.6)-Applenabilidad de seguridad adaptativa de firewall de Cisco Secure y Secure Firewall Defense Defense Access Remote Access SSL VPN de denegación de servicio de servicio SSL
- CVE-2025-20134 (Puntuación de CVSS: 8.6)-Applenabilidad de seguridad adaptativa de firewall de Cisco Secure y vulnerabilidad de denegación de defensa de defensa de amenazas de firewall segura SSL/TLS
- CVE-2025-20136 (Puntuación CVSS: 8.6)-Cisco Secure Firewall Adaptive Security Applements y Secure Firewall Defense Software de defensa de la red de la red de la red de la red de inspección DNS Vulnerabilidad de denegación de servicio DNS
- CVE-2025-20263 (Puntuación de CVSS: 8.6)-Applio de seguridad adaptativa de firewall de Cisco Secure y vulnerabilidad a la vulnerabilidad de denegación web de software de defensa de amenazas de firewall
- CVE-2025-20148 (Puntuación CVSS: 8.5) – Cisco Secure Firewall Management Center Software HTML Vulnerabilidad de inyección
- CVE-2025-20251 (Puntuación CVSS: 8.5)-Aplicación de seguridad adaptativa de Firewall Cisco Secure y Secure Firewall de defensa de amenazas de defensa de amenazas VPN Vulnerabilidad de negación de servicio web de servicio web
- CVE-2025-20127 (Puntuación CVSS: 7.7)-Applio de seguridad adaptativo de firewall Cisco Secure y software seguro de defensa de amenazas de firewall para FirePower 3100 y 4200 Series TLS 1.3 Vulnerabilidad de negación de servicio de cifrado
- CVE-2025-20244 (Puntuación CVSS: 7.7)-Applenabilidad de seguridad adaptativa de firewall de Cisco Secure y Secure Firewall Furense Defense Access Remote Access VPN Web Servidor de servicio Vulnerabilidad de denegación de servicio
Si bien ninguno de los defectos ha sido de explotación activa en la naturaleza, con los electrodomésticos de red quedados repetidamente en la mira de los atacantes, es esencial que los usuarios se muevan rápidamente para actualizar sus instancias a la última versión.