Cover Image for Cisco corrige problemas de seguridad críticos, actualiza tu sistema de inmediato.

Cisco corrige problemas de seguridad críticos, actualiza tu sistema de inmediato.

Se han solucionado recientemente dos vulnerabilidades de alta gravedad en Cisco Identity Services Engine.

Cisco ha hecho público un conjunto de parches para corregir dos vulnerabilidades críticas en su solución Identity Services Engine (ISE). Estos problemas de seguridad permiten la ejecución de código remoto y la extracción de datos sensibles, lo que llevó a la empresa a recomendar a sus usuarios aplicar las actualizaciones de inmediato.

En un aviso de seguridad, Cisco identificó una de las vulnerabilidades como una “deserialización de flujos de bytes de Java proporcionados por el usuario”, registrada como CVE-2025-20124, la cual tiene un puntaje de severidad de 9.9 sobre 10, clasificándola como crítica. Mediante el envío de un objeto Java serializado de forma personalizada a la API afectada de Cisco ISE, un atacante podría ejecutar comandos arbitrarios y elevar sus privilegios.

La segunda vulnerabilidad es un fallo de bypass de autenticación, que se presenta porque una API no realiza las comprobaciones de autorización adecuadas ni valida correctamente los datos proporcionados por el usuario. Un actor malicioso podría enviar una solicitud HTTP perjudicial a la API en el dispositivo para activar este fallo, que se registra como CVE-2025-20125 y tiene una puntuación de severidad de 9.1 sobre 10, también considerada crítica.

A pesar de la gravedad de estas vulnerabilidades, Cisco aclara que no son sencillas de explotar. Los ciberdelincuentes necesitarían estar autenticados, y además, contar con una cuenta de administrador de solo lectura. Esto complica la ejecución del ataque, pero no lo hace imposible. Expertos han indicado que los delincuentes cibernéticos pueden recurrir a técnicas de phishing para obtener credenciales de acceso o incluso comprarlas en el mercado negro.

Se ha señalado que el aumento de ataques de ransomware en el último año ha estado asociado en parte a credenciales comprometidas, lo que demuestra que no es difícil conseguir este tipo de acceso. Además, es posible que actores internos malintencionados puedan aprovechar estas vulnerabilidades.

Para mitigar el riesgo, Cisco insta a sus usuarios a actualizar a la versión 3.4 del software, ya que las versiones 3.0 a 3.3 se consideran vulnerables. Hasta el momento, no hay indicios de que estas vulnerabilidades hayan sido explotadas en entornos reales.