Comunicado de emergencia – Cisco corrige una vulnerabilidad zero-day explotada activamente y múltiples vulnerabilidades en IOS e IOS XE

Cisco ha revelado 14 vulnerabilidades de seguridad en sus sistemas IOS e IOS XE, incluida una vulnerabilidad zero-day crítica que ya está siendo explotada activamente por ciberdelincuentes. El zero-day en cuestión, identificado como CVE-2025-20352, con una puntuación CVSS de 7,7, afecta al protocolo SNMP y permite la ejecución de código con privilegios de root en equipos de red.

La empresa ha confirmado ataques activos que explotan esta vulnerabilidad tras comprometer las credenciales administrativas locales. Dependiendo de los privilegios del atacante, la explotación puede dar lugar a una denegación de servicio o a la ejecución completa de código como usuario root.

Además de la vulnerabilidad de día cero, destacan otras vulnerabilidades: la CVE-2025-20334 (CVSS 8.8) permite la inyección de comandos en la API HTTP de IOS XE, lo que permite la ejecución arbitraria de código como root; la CVE-2025-20160 (CVSS 8.1) representa un bypass de autenticación en TACACS+; y la CVE-2025-20315 (CVSS 8.6) puede provocar una denegación de servicio.

Cisco ha lanzado actualizaciones de software que deben aplicarse inmediatamente. La versión corregida recomendada es IOS XE Release 17.15.4a o superior. Como mitigaciones temporales, es posible restringir el acceso SNMP a usuarios de confianza, deshabilitar los OID afectados y supervisar las conexiones mediante el comando show snmp host.

Más información en:
https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75296

SEK insiste en que esta situación requiere una respuesta inmediata debido a la explotación activa confirmada. Las organizaciones que pospongan las correcciones se exponen a un compromiso total de las infraestructuras críticas. Quedamos a disposición de nuestros clientes para ayudarles a implementar las medidas necesarias.

 

Más contenido como este:

NDV Mensual – Octubre/2025

Informe mensual que presenta las principales vulnerabilidades OT-ICS identificadas en octubre, destacando riesgos críticos y recomendaciones de mitigación.

F5 Networks sufre una violación por actor estatal con robo de código fuente de BIG-IP

F5 Networks informó este miércoles que fue víctima de una violación de seguridad perpetrada por un actor estatal altamente sofisticado, que resultó en el robo del código fuente propietario de BIG-IP

Aviso de cookies
SEK

SEK respeta su privacidad y se compromete con el tratamiento de sus datos personales. Para ello, hemos elaborado este Aviso de Cookies para explicarle cómo utilizamos cookies en su navegación en nuestro sitio web e indicar cuáles son los cookies utilizados.

Cookies estrictamente necesarios

Necesitamos recolectar ciertos cookies para que nuestro sitio web funcione correctamente. No es posible rechazar estos cookies si desea acceder al sitio web.

Cookies de rendimiento/análisis

Nos permiten contar visitas y fuentes de tráfico para que podamos medir y mejorar el rendimiento de nuestro sitio web. Nos ayudan a analizar, por ejemplo, qué páginas son las más y menos populares y a ver cómo los visitantes se mueven en nuestro sitio web.

Cookies de preferencia

Nos permiten personalizar la experiencia del usuario sin que tenga que reconfigurar las preferencias en cada visita al sitio, registrando opciones individuales, como el idioma preferido, el diseño o las configuraciones de accesibilidad.