- CISA advierte que la agencia no pudo parchear adecuadamente dos vulnerabilidades del firewall de Cisco explotadas activamente
- CVE-2025-20333 y CVE-2025-20362 estaban vinculados a la campaña ArcaneDoor dirigida a redes gubernamentales.
- Más de 32.000 dispositivos siguen siendo vulnerables a pesar de las directivas urgentes y los esfuerzos de parcheo
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) advierte a la Agencia del Poder Ejecutivo Civil (FCEB) federal que algunas de ellas no han parcheado adecuadamente dos vulnerabilidades críticas de Cisco que están siendo explotadas activamente en la naturaleza.
Como resultado, estas organizaciones son vulnerables a ataques de malware, infoestelares y posiblemente incluso ransomware.
Las dos fallas en cuestión, rastreadas como CVE-2025-20333 y CVE.2025-20362, en el software Cisco Secure Firewall Adaptive Security Appliance (ASA) y el software Cisco Secure Firewall Threat Defense (FTD2) se descubrieron el 25 de septiembre en servidores web VPN.
Error al parchear
En ese momento, Cisco dijo que ambos se utilizaban como día cero dirigidos a dispositivos de la serie 5500-X con servicios web habilitados.
La agencia insistió en que los ataques estaban relacionados con la campaña ArcaneDoor que había estado activa durante años, persiguiendo redes gubernamentales.
Ese mismo día, CISA emitió una directiva de emergencia, dando a las agencias federales sólo 24 horas para parchear o dejar de usar el software vulnerable. Normalmente, cuando CISA agrega un error a su catálogo de vulnerabilidades explotadas conocidas (KEV), otorga un plazo de tres semanas para parchearlo.
Sin embargo, parece que algunas organizaciones no han parcheado adecuadamente sus sistemas y, por lo tanto, siguen siendo vulnerables.
“CISA tiene conocimiento de varias organizaciones que creen que han aplicado las actualizaciones requeridas pero en realidad no han actualizado a la versión mínima de software”, dijo la agencia en un aviso actualizado publicado el 12 de noviembre de 2025.
“CISA recomienda a todas las organizaciones que verifiquen que se hayan aplicado las actualizaciones correctas. En dispositivos ASA o Firepower que no se han actualizado a las versiones de software requeridas o en dispositivos que se actualizaron después del 26 de septiembre de 2025, CISA recomienda pasos adicionales para mitigar la actividad de amenazas nuevas y en curso. CISA insta a todas las organizaciones con dispositivos ASA y Firepower a seguir esta guía”.
La Fundación ShadowServer actualmente rastrea alrededor de 32.000 dispositivos vulnerables, frente a los 40.000 de hace un mes. Progreso, pero lento.
a través de Computadora pitando
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Obtenga nuestras noticias, reseñas y opiniones de expertos en su feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Para noticias, reseñas, unboxing en forma de videos y reciba nuestras actualizaciones periódicas WhatsApp muy












