Cisco ha emitido una alerta de seguridad urgente para advertir sobre una vulnerabilidad de día cero de alta gravedad que está siendo explotada activamente. La falla, identificada como CVE-2025-20352, afecta a su software IOS e IOS XE y pone en riesgo a una gran cantidad de dispositivos de red en todo el mundo.
¿Qué es la vulnerabilidad?
La vulnerabilidad se encuentra en el subsistema del Protocolo Simple de Administración de Red (SNMP) y se clasifica como un desbordamiento de búfer basado en la pila. Esto significa que un atacante puede manipular datos de entrada para sobrescribir la memoria del sistema, lo que puede llevar a consecuencias graves.
La gravedad de la falla varía según los privilegios del atacante y el nivel de acceso que logre:
- Un atacante con credenciales de bajo privilegio puede desencadenar una condición de Denegación de Servicio (DoS), lo que paraliza el dispositivo.
- Un atacante con credenciales de alto privilegio podría llegar a obtener el control total del sistema y ejecutar código como usuario root, lo que le daría un acceso completo y sin restricciones al dispositivo.
Cisco advierte que un atacante puede explotar la vulnerabilidad enviando un paquete SNMP malicioso a través de redes IPv4 o IPv6. Para tener éxito, el atacante debe contar con una cadena de comunidad SNMPv2c de solo lectura o credenciales de usuario SNMPv3 válidas.
Dispositivos y versiones afectadas
La vulnerabilidad afecta a todos los dispositivos con SNMP habilitado que utilicen el software Cisco IOS e IOS XE. Esto incluye los switches de la serie Meraki MS390 y Cisco Catalyst 9300 que ejecutan Meraki CS 17 o versiones anteriores.
Es importante destacar que Cisco IOS XR y el software NX-OS no se ven afectados por esta falla. La corrección para esta vulnerabilidad ya ha sido lanzada en el software Cisco IOS XE versión 17.15.4a.
Medidas de mitigación y recomendación
Cisco insta a todos sus clientes a actualizar sus sistemas de inmediato a una versión corregida.
Para aquellos que no pueden aplicar el parche de forma inmediata, Cisco sugiere una medida de mitigación temporal: limitar el acceso SNMP en el sistema afectado para que solo usuarios de confianza puedan utilizarlo. Esta solución reduce el riesgo, pero no lo elimina por completo.
Esta no es la única vulnerabilidad que Cisco ha abordado recientemente. La compañía también ha corregido otras 13 fallas de seguridad en el mismo comunicado, incluyendo una que podría permitir a un atacante no autenticado robar cookies y otra que causaba una denegación de servicio.
Este incidente subraya la importancia de mantener los sistemas de red actualizados y monitorizados. La velocidad con la que los ciberatacantes están explotando las vulnerabilidades de día cero requiere una respuesta proactiva por parte de los administradores de sistemas para proteger la infraestructura crítica.
Comparte esto:
- Compartir en X (Se abre en una ventana nueva) X
- Comparte en Facebook (Se abre en una ventana nueva) Facebook
- Enviar un enlace a un amigo por correo electrónico (Se abre en una ventana nueva) Correo electrónico
- Compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
- Compartir en Reddit (Se abre en una ventana nueva) Reddit
- Compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp
- Más






