{"id":10660,"date":"2025-05-09T19:09:30","date_gmt":"2025-05-10T00:09:30","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10660"},"modified":"2025-05-09T19:09:31","modified_gmt":"2025-05-10T00:09:31","slug":"alerta-2025-38-vulnerablidad-maxima-en-cisco-ios-xe","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-38-vulnerablidad-maxima-en-cisco-ios-xe\/","title":{"rendered":"Alerta 2025-38 Vulnerablidad m\u00e1xima en Cisco IOS XE"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>Los siguientes productos se ven afectados si tienen una versi\u00f3n vulnerable en ejecuci\u00f3n y tienen activada la funci\u00f3n de descarga de im\u00e1genes de AP fuera de banda:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Controladores inal\u00e1mbricos Catalyst 9800-CL para la nube<\/li>\n\n\n\n<li>Controlador inal\u00e1mbrico integrado Catalyst 9800 para conmutadores de las series Catalyst 9300, 9400 y 9500<\/li>\n\n\n\n<li>Controladores inal\u00e1mbricos de la serie Catalyst 9800<\/li>\n\n\n\n<li>Controlador inal\u00e1mbrico integrado en puntos de acceso Catalyst<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha publicado una vulnerabilidad de seguridad de m\u00e1xima gravedad en su controlador inal\u00e1mbrico IOS XE que podr\u00eda permitir que un atacante remoto no autenticado cargue archivos arbitrarios en un sistema susceptible. La vulnerabilidad es identificada como\u00a0<strong>CVE-2025-20188 con un score CVSSv3 10.<\/strong><\/p>\n\n\n\n<p>Esta vulnerabilidad se debe a la presencia de un token web JSON (JWT) codificado en un sistema afectado.&nbsp; Un atacante podr\u00eda explotar esta vulnerabilidad enviando solicitudes HTTPS manipuladas a la interfaz de descarga de im\u00e1genes del punto de acceso. Una explotaci\u00f3n exitosa podr\u00eda permitirle cargar archivos, recorrer rutas y ejecutar comandos arbitrarios con privilegios de root.<\/p>\n\n\n\n<p>Dicho esto, para que la explotaci\u00f3n sea exitosa, la funci\u00f3n de descarga de im\u00e1genes de AP fuera de banda debe estar habilitada en el dispositivo. Est\u00e1 deshabilitada por defecto.<\/p>\n\n\n\n<p><strong><u>Determinar la configuraci\u00f3n del dispositivo<\/u><\/strong><\/p>\n\n\n\n<p>Para determinar si un dispositivo est\u00e1 configurado con la funci\u00f3n de descarga de im\u00e1genes de AP fuera de banda habilitada, utilice el comando&nbsp;<strong>`show running-config | include ap upgrade`<\/strong>. Si el comando devuelve&nbsp;<strong>`ap upgrade method https`<\/strong>, como se muestra en el siguiente ejemplo, la funci\u00f3n est\u00e1 habilitada y el dispositivo se ve afectado por esta vulnerabilidad:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"242\" height=\"49\" src=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/05\/Imagen-1.png\" alt=\"\" class=\"wp-image-10661\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Mitigaci\u00f3n<\/h2>\n\n\n\n<p>Como medida de mitigaci\u00f3n temporal, los administradores pueden deshabilitar la funci\u00f3n de descarga de im\u00e1genes de AP fuera de banda hasta que se pueda realizar una actualizaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>El proveedor ha publicado parches de seguridad que mitigan diche vulnerabilidad, puede contactar al equipo de Soporte de Cisco para instrucciones de como mitigarlo o utilizar el siguiente enlace:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.cisco.com\/c\/en\/us\/support\/index.html\">https:\/\/www.cisco.com\/c\/en\/us\/support\/index.html<\/a><\/p>\n\n\n\n<p>Tambi\u00e9n puede dirigirse al enlace del bolet\u00edn oficial de seguridad del Cisco para m\u00e1s informaci\u00f3n al respecto:<\/p>\n\n\n\n<p><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-wlc-file-uplpd-rHZG9UfC\">https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-wlc-file-uplpd-rHZG9UfC<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-wlc-file-uplpd-rHZG9UfC\">https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-wlc-file-uplpd-rHZG9UfC<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/thehackernews.com\/2025\/05\/cisco-patches-cve-2025-20188-100-cvss.html\">https:\/\/thehackernews.com\/2025\/05\/cisco-patches-cve-2025-20188-100-cvss.html<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-20188\">https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-20188<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":5692,"template":"","class_list":["post-10660","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10665,"numero_de_boletin":"38","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10660","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10660\/revisions"}],"predecessor-version":[{"id":10667,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10660\/revisions\/10667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5692"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}