Cisco soluciona dos vulnerabilidades críticas de ejecución remota de código

Los actores de amenazas pueden ejecutar comandos arbitrarios en los dispositivos y elevar privilegios.

Alberto Payo

Periodista

Guardar

cisco
cisco

El fabricante de equipos de red Cisco ha informado de que ha abordado múltiples vulnerabilidades, incluyendo dos fallas críticas de ejecución remota de código. Estas últimas son CVE-2025-20124 (puntaje CVSS de 9,9) y CVE-2025-20125 (con puntaje CVSS de 9,1) en Identity Services Engine (ISE). 

Un atacante remoto autenticado que contara con privilegios administrativos de solo lectura adquiriría la capacidad de aprovechar las fallas para ejecutar comandos arbitrarios en dispositivos defectuosos. 

La primera vulnerabilidad se refiere a un fallo de deserialización de Java insegura en la API de Cisco ISE que permitiría a un atacante remoto autenticado ejecutar comandos arbitrarios como usuario root en un dispositivo afectado. 

“Esta vulnerabilidad se debe a una deserialización insegura de los flujos de bytes de Java proporcionados por el usuario por parte del software afectado”, se lee en el aviso . 

“Un atacante podría aprovechar esta vulnerabilidad enviando un objeto Java serializado diseñado a una API afectada. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo y elevar privilegios”, añade. 

No hay soluciones

Por otro lado, la vulnerabilidad CVE-2025- 20125 es un problema de omisión de autorización que facilitaría que un atacante remoto autenticado con credenciales de solo lectura y válidas obtenga información confidencial, cambie las configuraciones del nodo y lo reinicie. 

"Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a una API específica en el dispositivo. Una explotación exitosa podría permitir al atacante obtener información, modificar la configuración del sistema y recargar el dispositivo”, se lee en el aviso.

Cisco ha señalado que no existen soluciones alternativas que solventen estas fallas y recomienda a los clientes que actualicen a una versión de software corregida adecuada. 

Por el momento no hay constancia de que haya atacantes activos que estén explotando alguna de estas vulnerabilidades.