Vulnerabilidad crítica CVSS 10.0 en FMC de Cisco que permite ejecución remota de código

agosto 15, 2025

Cisco ha publicado parches de seguridad para corregir una vulnerabilidad de máxima gravedad en Secure Firewall Management Center (FMC), identificada como CVE-2025-20265, que permite a un atacante ejecutar código arbitrario de forma remota sin autenticación previa.

La falla, con una puntuación CVSS de 10.0, reside en la implementación del subsistema RADIUS y se debe a una validación inadecuada de entradas de usuario durante la fase de autenticación. Un atacante remoto no autenticado podría enviar credenciales manipuladas para inyectar comandos de shell que serían ejecutados con altos privilegios en el dispositivo.

“Una explotación exitosa permitiría al atacante ejecutar comandos con privilegios elevados”, advirtió Cisco. “Para que la vulnerabilidad sea explotable, el software FMC debe estar configurado con autenticación RADIUS para la interfaz de gestión web, gestión por SSH, o ambas”.

Versiones afectadas

  • Cisco Secure FMC Software 7.0.7 y 7.7.0 con autenticación RADIUS habilitada.
  • Sin soluciones alternativas más allá de aplicar los parches oficiales.

La vulnerabilidad fue descubierta por Brandon Sakai de Cisco durante pruebas internas de seguridad.

Otras vulnerabilidades corregidas por Cisco

Junto con CVE-2025-20265, la compañía también solucionó múltiples fallos de alta severidad, incluyendo:

Recomendaciones

Aunque Cisco asegura que no hay evidencia de explotación activa de estas vulnerabilidades, el historial reciente demuestra que los dispositivos de red son un objetivo recurrente para los atacantes. Por ello, se recomienda actualizar de inmediato a las versiones corregidas para mitigar riesgos.

Más información y parches en el boletín oficial de Cisco.

Noticia redactada con apoyo de herramientas LLM