![]() |
Imagen cortesía de Garrett Rowland / Office Snapshots, utilizada con fines ilustrativos https://officesnapshots.com/2022/10/17/cisco-offices-chicago/ |
Las agencias de ciberseguridad de Estados Unidos emitieron hoy una directiva de emergencia tras confirmar una campaña activa en la que atacantes están explotando vulnerabilidades inéditas (zero-day) en equipos Cisco de seguridad perimetral. Estos dispositivos —responsables de proteger redes corporativas y gubernamentales— están siendo blanco directo de una operación sofisticada que permite acceso remoto no autorizado, persistencia a través de reinicios y compromisos profundos de la infraestructura.
🛠 Versiones y modelos afectados
Según los informes de Cisco, CISA y medios especializados:
-
El objetivo principal son los dispositivos Cisco Adaptive Security Appliance (ASA) 5500-X Series con servicios VPN web activados. BleepingComputer+3The Record from Recorded Future+3cybersecuritydive.com+3
-
También se mencionan dispositivos ASA instalados como módulos virtuales (ASAv) y el software de firewall Firepower Threat Defense (FTD), cuando ejecutan ASA/FTD con versiones vulnerables. cisa.gov+2cybersecuritydive.com+2
-
Concretamente, las versiones de software vulnerables incluyen aquellas versiones que procesan el servidor VPN web, así como configuraciones que no validan correctamente la entrada HTTP/S en endpoints vulnerables. The Record from Recorded Future+3The Hacker News+3cybersecuritydive.com+3
-
Cisco también ha observado que algunos dispositivos afectados están en fin de soporte (end-of-support) o próximos a alcanzar esa condición, lo que agrava su exposición. The Record from Recorded Future+1
-
Los atacantes han logrado modificar la memoria ROM de arranque (ROMMON) en algunos dispositivos comprometidos, permitiendo persistencia incluso tras reinicios o actualizaciones de software. cybersecuritydive.com+2cisa.gov+2
Estas vulnerabilidades fueron identificadas como CVE-2025-20333 y CVE-2025-20362 (y adicionalmente otra con severidad media, CVE-2025-20363) en el software de Cisco.
-
CVE-2025-20333 se califica con una puntuación CVSS muy alta (9.9/10). Se trata de una falla de validación incorrecta de entrada en peticiones HTTP/S que podría permitir a un atacante remoto ejecutar código arbitrario con privilegios, si tiene credenciales de VPN válidas.
-
CVE-2025-20362 permite que un atacante no autenticado acceda a endpoints HTTP restrictos sin pasar autenticación, aprovechando peticiones especialmente diseñadas.
-
Cuando ambas vulnerabilidades se “encadenan”, el atacante podría obtener control completo sobre el dispositivo afectado.
Este tipo de ataque es particularmente peligroso porque compromete dispositivos en el perímetro de red, que gestiona el tráfico entrante/saliente e intermedia comunicaciones entre zonas confiables y no confiables.
🔍 Vectores de ataque observados
Los atacantes han empleado una serie de tácticas sofisticadas para evadir detección y establecer su presencia persistente:
-
Explotación remota a través de servicios web (HTTP/S)
Los ataques comienzan con peticiones manipuladas sobre interfaces web que aceptan datos de usuario, aprovechando errores en validación de entradas para desencadenar vulnerabilidades. -
Bypass de autenticación / escalamiento en endpoints restringidos
En algunos casos, el atacante no necesita credenciales válidas: puede acceder a rutas HTTP internas sin autenticación mediante técnicas de manipulación de parámetros. -
Modificación de ROMMON / persistencia profunda
Una vez dentro, el actor modifica componentes de bajo nivel, en la memoria de arranque del dispositivo, para sobrevivir reinicios, actualizaciones de firmware o incluso resets del sistema. -
Evasión de registros, interrupción de servicios diagnósticos
Se han observado técnicas como deshabilitar logs, provocar fallas intencionales o reinicios para dificultar el análisis forense. -
Ataques de espionaje vinculados a campañas previas (ArcaneDoor)
Cisco y las agencias han relacionado esta nueva operación con ArcaneDoor, una campaña de espionaje detectada en 2024 que apuntaba a dispositivos de red, usando malware como Line Dancer, Line Runner y otros.
El hecho de que los atacantes puedan ejecutar código, persistir en memoria ROM y comprometer servicios web en el perímetro convierte estos eventos en amenazas críticas para la integridad, confidencialidad y disponibilidad de los sistemas afectados.
🛡️ Mitigaciones y recomendaciones urgentes
Ante la gravedad de la campaña, la CISA ha emitido la Directiva de Emergencia ED 25-03, ordenando a las agencias federales que identifiquen, mitigen y reporten compromisos en dispositivos Cisco bajo su dominio.
Algunas de las acciones requeridas y recomendaciones más destacadas son:
-
Inventario exhaustivo de dispositivos Cisco ASA / Firepower / ASAv / FTD
Identificar todos los dispositivos en el entorno, tanto físicos como virtuales, susceptibles de estar afectados. -
Realizar análisis forense / volcados (core dumps) y detección de compromisos
CISA proporciona instrucciones para realizar core dumps y búsquedas de indicadores de compromiso, y obliga a enviar esos datos antes de la medianoche del 26 de septiembre (EDT). cisa.gov+2cisa.gov+2 -
Desconectar (o aislar) dispositivos comprometidos
Si tras el análisis se determina que el dispositivo está comprometido, debe ser desconectado de la red (sin apagarse bruscamente) y reportado para acciones de remoción del actor malicioso. cisa.gov+2The Record from Recorded Future+2 -
Actualizar firmware / software a versiones parcheadas
Aplicar de inmediato los parches oficiales de Cisco que corrigieron las vulnerabilidades (según las guías de Cisco) a todos los dispositivos habilitados. The Record from Recorded Future+3cisa.gov+3cybersecuritydive.com+3 -
Retirar dispositivos obsoletos o fuera de soporte (EoS / EoS)
Las unidades cuya fecha de fin de soporte es cercana o ya vencida deben ser desconectadas permanentemente. The Record from Recorded Future+1 -
Reconfiguración segura tras parcheo
Se recomienda restablecer las configuraciones a valores de fábrica después de la actualización, generar nuevas claves, contraseñas y certificados, y luego aplicar las políticas de seguridad. The Record from Recorded Future+2cybersecuritydive.com+2 -
Monitoreo continuo y auditoría especializada
Implementar vigilancia activa sobre conexiones entrantes/salientes, alertas de conducta sospechosa, y auditorías periódicas del estado del dispositivo. -
Seguridad en el perímetro y capas adicionales
Como defensa en profundidad, puede colocarse WAF (Web Application Firewall), segmentación de redes, controles IDS/IPS, y aplicar políticas estrictas de acceso remoto.
🧭 Por qué esto importa
-
Los dispositivos de frontera como los firewalls ocupan una posición estratégica: comprometerlos permite pivotar lateralmente, inspeccionar, modificar o redirigir tráfico de red, o incluso generar canales ocultos dentro de la red interna.
-
El uso de persistencia en ROM es un nivel de sofisticación elevado, que dificulta la remoción incluso cuando se aplican parches o se reinician los sistemas.
-
El hecho de que esta campaña esté relacionada con una operación previa (ArcaneDoor) sugiere que los atacantes han estado manteniendo presencia en redes críticas durante largos períodos, posiblemente recolectando inteligencia antes de actuar de forma visible.
-
Para organizaciones que dependen de conectividad segura entre sedes, acceso remoto, VPNs o integraciones B2B, la falla de estos dispositivos puede ser catastrófica en términos de operatividad y seguridad.
🚀 Conclusión
Si tu organización utiliza dispositivos Cisco ASA / Firepower / FTD / ASAv, no puedes permitir retrasos: revisa de inmediato si tus equipos están entre los modelos afectados, aplica los parches proporcionados, y realiza análisis forense si existe riesgo de compromiso.
No esperes a que un atacante actúe: proteger tu perímetro ahora puede evitar una brecha expansiva mañana.
La seguridad de tus fronteras de red es clave para la integridad de toda tu infraestructura. Actúa hoy.
Comentarios
Publicar un comentario