Cisco confirmó el 26 de septiembre una campaña sofisticada de ataques contra dispositivos ASA serie 5500-X desde mayo de 2025. Tres vulnerabilidades zero-day están siendo explotadas: CVE-2025-20333 (CVSS 9.9) para ejecución remota de código en el servidor VPN web, CVE-2025-20362 (CVSS 6.5) para acceso no autorizado al servidor VPN web, y CVE-2025-20363 (CVSS 9.0) afectando IOS, IOS XE e IOS XR vía servidor HTTP. La CVE-2025-20352 (CVSS 7.7) en el subsistema SNMP también continúa siendo explotada. El caso demanda acción inmediata por parte de los involucrados.
El mismo actor de amenazas detrás de la operación ArcaneDoor de 2024 demuestra capacidades avanzadas, incluyendo modificación del ROMMON para persistencia a través de reinicios y actualizaciones de software. Los ataques tienen como objetivo dispositivos Cisco ASA serie 5500-X ejecutando versiones 9.12 o 9.14 con servicios VPN web habilitados. Solo modelos sin soporte a Secure Boot fueron comprometidos: 5512-X, 5515-X, 5525-X, 5545-X, 5555-X y 5585-X.
Recomendaciones:
- Inventariar inmediatamente todas las plataformas Cisco ASA (hardware ASA, ASA-Service Module, ASA Virtual y firmware ASA en Firepower 2100/4100/9300) y todos los appliances Cisco Firepower Threat Defense conforme a la metodología de la directiva ED 25-03.
- Para todos los appliances ASA hardware orientados a internet, ejecutar las instrucciones paso a paso Core Dump and Hunt Parts 1-3 de la CISA y enviar core dumps vía portal Malware Next Gen hasta el 26 de septiembre de 2025, 23:59 EDT (más información en el enlace: https://www.cisa.gov/news-events/directives/ed-25-03-identify-and-mitigate-potential-compromise-cis…).
- Desconectar permanentemente dispositivos ASA hardware con fin de soporte en o antes del 30 de septiembre de 2025.
- Aplicar actualizaciones más recientes de Cisco hasta el 26 de septiembre de 2025 y subsecuentes en hasta 48 horas.
- Para dispositivos que no pueden ser inmediatamente actualizados, deshabilitar todos los servicios SSL/TLS VPN, incluyendo servicios IKEv2 client que facilitan actualizaciones de software y perfiles de cliente endpoint, y todos los servicios SSL VPN.
- Reportar inventario completo hasta el 2 de octubre de 2025 utilizando el modelo de la CISA.
- Para dispositivos sospechosos o confirmadamente comprometidos, realizar reset completo a configuraciones de fábrica después de actualización a versión corregida, reemplazando todas las configuraciones – especialmente contraseñas locales, certificados y llaves – por nuevas credenciales generadas.
SEK mantiene monitoreo activo de esta campaña y está preparada para proporcionar soporte especializado en respuesta a incidentes, análisis forense e implementación de controles de seguridad compensatorios. Nuestro equipo puede auxiliar en la identificación de dispositivos comprometidos, ejecución segura de procedimientos de recuperación e implementación de arquitecturas de seguridad resilientes contra amenazas avanzadas persistentes.