Última Hora

Cisco Parcha Zero-Day Crítico en AsyncOS Explotado Desde Noviembre de 2025

2 min de lecturaFuente: BleepingComputer

Cisco lanza parche urgente para CVE-2025-20419, una vulnerabilidad crítica en AsyncOS con explotación activa desde noviembre de 2025.

Cisco Aborda Zero-Day en AsyncOS Explotado Activamente en Secure Email Gateway

Cisco ha lanzado un parche de seguridad crítico para CVE-2025-20419, una vulnerabilidad zero-day de severidad máxima en AsyncOS, el sistema operativo que impulsa sus appliances Secure Email Gateway (SEG). Según el aviso de seguridad de Cisco, la falla ha sido explotada activamente en ataques desde noviembre de 2025.

Detalles Técnicos de CVE-2025-20419

La vulnerabilidad, calificada con 10/10 en la escala CVSS, surge de una validación inadecuada de entradas en la interfaz web de AsyncOS. Los atacantes pueden explotarla enviando una solicitud HTTP manipulada a un appliance SEG vulnerable, potencialmente obteniendo ejecución remota de código (RCE) sin autenticación con privilegios de root. No se requiere interacción del usuario para una explotación exitosa.

Cisco no ha revelado detalles específicos sobre los vectores de ataque o los actores de amenazas detrás de la explotación, citando investigaciones en curso. Sin embargo, la compañía confirmó que múltiples clientes reportaron incidentes que involucran acceso no autorizado a appliances SEG.

Impacto y Sistemas Afectados

El zero-day afecta a los appliances Cisco Secure Email Gateway que ejecutan las siguientes versiones de AsyncOS:

  • 14.2 y anteriores (todas las versiones)
  • 15.0 (anteriores a 15.0.1-053)
  • 15.5 (anteriores a 15.5.1-022)

Las organizaciones que utilizan estas versiones enfrentan un alto riesgo de compromiso, especialmente si sus appliances SEG están expuestos a Internet. Cisco ha observado que los atacantes aprovechan la falla para implantar malware, exfiltrar datos sensibles y establecer persistencia dentro de las redes objetivo.

Recomendaciones para Equipos de Seguridad

Cisco insta a los administradores a actualizar inmediatamente a las siguientes versiones parcheadas de AsyncOS:

  • 14.2.1-053 (o posterior)
  • 15.0.1-053 (o posterior)
  • 15.5.1-022 (o posterior)

Pasos adicionales de mitigación incluyen:

  • Restringir el acceso a la interfaz web de SEG mediante reglas de firewall o acceso exclusivo por VPN.
  • Monitorear el tráfico de red en busca de solicitudes HTTP inusuales dirigidas a appliances SEG.
  • Revisar registros en busca de señales de acceso no autorizado o ejecución de comandos.

Cisco también ha publicado reglas Snort (SIDs 300050-300053) para ayudar a detectar intentos de explotación. Se recomienda a los equipos de seguridad integrar estas reglas en sus sistemas de detección/prevención de intrusiones (IDS/IPS).

Para más detalles, consulte el aviso oficial de seguridad de Cisco.

Compartir

TwitterLinkedIn