top of page
01 Head BF copy_edited.jpg

Cisco soluciona vulnerabilidad zero-day que permitía ejecución de código raíz en routers y switches

  • Foto del escritor: P Pastrana
    P Pastrana
  • 27 sept
  • 2 Min. de lectura

Cisco ha parcheado una vulnerabilidad zero-day (CVE-2025-20352) críticamente explotada, que permitía a atacantes remotos con privilegios elevados ejecutar código como root en routers y switches con IOS e IOS XE. Este fallo ya estaba siendo explotado en entornos reales.

ree

Cisco anunció una serie de parches para IOS e IOS XE, tras descubrir una vulnerabilidad zero-day (CVE-2025-20352) que afectaba a diversos routers y switches, incluyendo los modelos Meraki MS390 y Catalyst 9300 bajo determinados releases.


El defecto, clasificado con un CVSS de 7.7, reside en el subsistema SNMP y es explotable mediante el envío de paquetes especialmente manipulados. Si el atacante posee la cadena community SNMPv1/v2c de solo lectura o credenciales SNMPv3 válidas junto con privilegio administrativo, puede lograr la ejecución remota de código (RCE) como root. El fallo es un desbordamiento de pila, y ya existen pruebas de concepto disponibles para otras vulnerabilidades asociadas a esta ronda de actualizaciones.


El riesgo principal es total: ejecución de comandos arbitrarios como root en el dispositivo comprometido, permitiendo control completo, interrupciones del servicio (DoS), filtrado de información o inclusión de software malicioso en la infraestructura de red corporativa. La explotación ya se daba activamente mediante robo de credenciales administrativas.


ree

Es crítico actualizar cuanto antes a las versiones corregidas de IOS/IOS XE. Revise y restrinja la exposición del SNMP, limite el uso de cadenas community predeterminadas, y adopte el principio de menor privilegio en credenciales administrativas. Monitorice los logs en busca de accesos no autorizados y siga atentos a los boletines de seguridad oficiales.


Las infraestructuras de red de Cisco continúan siendo objetivo prioritario de ataques.


Mantener sistemas actualizados y reforzar las políticas de acceso SNMP es imprescindible para reducir el riesgo de intrusiones con impacto crítico en la organización.


Más información

  • CVE-2025-20352 – NIST National Vulnerability Database: https://nvd.nist.gov/vuln/detail/CVE-2025-20352

  • Cisco Patches Zero-Day Flaw Affecting Routers and Switches (SecurityWeek): https://www.securityweek.com/cisco-patches-zero-day-flaw-affecting-routers-and-switches/

  • Cisco Security Advisory: IOS and IOS XE Software SNMP Stack Overflow Vulnerability: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-overflow-65F2bSK


Comentarios


Radio Uno copy.png

Más Noticias

Logo Radio Uno

Dirección
AV LOMAS DE SAN JUAN No 156, San Juan del Río, Mexico, 76806

Contacto
Celular: 427 126 0736

radiouno104.1fm@gmail.com

Acerca de Radio Uno 104.1 FM
Radiodifusora con presencia en Querétaro

2024 Radio UNO 104.1 FM. San Juan del Río, Querétaro, México. Todos los derechos reservados.

bottom of page