• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades en productos de Cisco 2025

09 May 2025

Vulnerabilidad crítica 09/05

Introducción

La vulnerabilidad CVE-2025-20188 es una falla crítica en el software Cisco IOS XE para Wireless LAN Controllers (WLCs) que permite a atacantes remotos no autenticados subir archivos arbitrarios a través de solicitudes HTTPS manipuladas.

Análisis

CVE-2025-20188 - CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 10.0

Esta vulnerabilidad se debe a la presencia de un JSON Web Token (JWT) codificado de forma fija en el sistema afectado. Si se explota con éxito, un atacante podría realizar cargas de archivos, recorridos de directorios y ejecutar comandos arbitrarios con privilegios de root. Para que la explotación sea exitosa, la función de descarga de imágenes de puntos de acceso fuera de banda (Out-of-Band AP Image Download) debe estar habilitada en el dispositivo, aunque esta función está deshabilitada por defecto.

Versiones afectadas

Los siguientes productos de Cisco están afectados:

  • Catalyst 9800-CL Wireless Controllers para Cloud
  • Catalyst 9800 Embedded Wireless Controller para los switches Catalyst 9300, 9400 y 9500 Series
  • Catalyst 9800 Series Wireless Controllers
  • Embedded Wireless Controller en puntos de acceso Catalyst

Recomendaciones

Se recomienda aplicar las actualizaciones de software proporcionadas por Cisco para corregir esta vulnerabilidad.

Workarounds

No hay workarounds disponibles para esta vulnerabilidad. 

Referencias

  • https://nvd.nist.gov/vuln/detail/CVE-2025-20188
  • https://thehackernews.com/2025/05/cisco-patches-cve-2025-20188-100-cvss.html
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC

Vulnerabilidad crítica 27/06

Introducción

Las vulnerabilidades CVE‑2025‑20281 y CVE‑2025‑20282 afectan a Cisco Identity Services Engine (ISE) y al componente ISE‑PIC. Ambas permiten ejecución de código remoto sin autenticación, obteniendo privilegios root a través de APIs expuestas.

Análisis

CVE‑2025‑20281 – CVSS 3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/ - 9.8

Esta vulnerabilidad, causada por insuficiente validación de entrada en una API específica, permite que un atacante no autenticado envíe peticiones malformadas para ejecutar código arbitrario como root en el sistema subyacente.

CVE‑2025‑20282 – CVSS 3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/ - 10

Debido a la falta de verificación de archivos subidos en una API interna, permite que un atacante no autenticado cargue ficheros en directorios privilegiados y luego los ejecute como root.

Versiones afectadas

Cisco ISE y ISE‑PIC:

  • Todas las versiones 3.3
  • Todas las versiones 3.4

Recomendaciones

Actualizar inmediatamente a:

  • Versión 3.3 con Patch 6
  • Versión 3.4 con Patch 2 

Seguir procedimientos internos de parcheo y pruebas previas a producción.

Después de la actualización, reiniciar servicios de ISE/ISE‑PIC para asegurar que no se mantengan procesos maliciosos.

Workarounds

No hay workarounds disponibles para esta vulnerabilidad. 

Referencias 

  • https://nvd.nist.gov/vuln/detail/CVE-2025-20281
  • https://nvd.nist.gov/vuln/detail/CVE-2025-20282
  • https://thehackernews.com/2025/06/critical-rce-flaws-in-cisco-ise-and-ise.html
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades críticas en Citrix 2025
Leer más →
Vulnerabilidades críticas en Linux 2025
Leer más →
Vulnerabilidades críticas en Veeam 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético