Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidad crítica de Cisco

Cisco ha descubierto parches de software para corregir una falla de seguridad crítica, CVE-2025-20188, afecta a su controlador inalámbrico IOS XE. Con una puntuación CVSS máxima de 10.0, esta vulnerabilidad podría permitir que atacantes remotos no autenticados obtengan acceso root completo a los sistemas afectados.

¿Cuál es la amenaza?

La vulnerabilidad reside en la función de descarga de imágenes de puntos de acceso (AP) fuera de banda del software Cisco IOS XE para controladores de LAN inalámbrica (WCL). Se origina un token web JSON (JWT) codificado de forma rígida en los sistemas afectados. Un atacante podría eludir la autenticación enviando solicitudes HTTPS especialmente diseñadas a la interfaz de descarga de imágenes de AP y utilizando el JWT codificando de forma rígida. Si es explotada con éxito esta falla permite al atacante cargar archivos arbitrarios, lo que podría provocar la ejecución de codigo malicioso con privilegios elevados.

¿Por qué es digno de mención?

Esta vulnerabilidad es crítica ya que puede permitir que los atacantes no autenticados ejecutar comandos con privilegios root. Afecta a versiones específicas del software Cisco IOS XE utilizadas en controladores LAN inalámbricos ampliamente implementados. La presencia de un JWT codificado de forma rígida la hace especialmente peligrosa y difícil de mitigar sin parches.

¿Cuál es la exposición o riesgo?

Una explotación exitosa de esta vulnerabilidad podría permitir a un atacante cargar archivos, recorrer rutas y ejecutar comandos arbitrarios con privilegios nivel root.

Sin embargo, para que el exploit sea efectivo, la función de descarga de imágenes de AP fuera de banda debe estar habilitada en el dispositivo. Está deshabilitada por defecto. Los siguiente se ven afectados si ejecutan una versión de software vulnerable y tienen habilitada la función de descarga de imágenes de AP fuera de banda:

  • Controladores inalámbricos Catalyst 9800-CL para la nube.
  • Controlador inalámbrico integrado Catalyst 9800 para conmutadores de las series Catalyst 9300, 9400 y 9500.
  • Controladores inalámbricos de la serie Catalyst 9800.
  • Controlador inalámbrico integrado en puntos de acceso Catalyst.

Se recomienda realizar algunas de las siguientes acciones para mitigar el impacto:

  • Limite el acceso a la interfaz de descarga de imágenes AP a redes confiables y usuarios autorizados.
  • Utilice herramientas de monitoreo para detectar comportamientos sospechosos o intentos de acceso no autorizado.
  • Actualice el software y el firmware periódicamente para defenderse contra vulnerabilidades conocidas.

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

JR

 

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.