{"id":10770,"date":"2025-05-27T15:46:45","date_gmt":"2025-05-27T21:46:45","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10770"},"modified":"2025-05-27T15:46:45","modified_gmt":"2025-05-27T21:46:45","slug":"alerta-2025-48-vulnerabilidades-criticas-en-productos-cisco","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-48-vulnerabilidades-criticas-en-productos-cisco\/","title":{"rendered":"Alerta 2025-48 Vulnerabilidades cr\u00edticas en productos Cisco"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cisco ISE<strong>,<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Versiones anteriores al 3.3<\/strong><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Cisco Unified Intelligence Center (UIC),\n<ul class=\"wp-block-list\">\n<li><strong>Versiones 12.5, 12.6 (antes de 12.5(1)SU ES04 y 12.6(2)ES04)<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>El equipo de Cisco identific\u00f3 varias <strong>vulnerabilidades cr\u00edticas,<\/strong> identificadas como <strong>CVE-2025-20152, <\/strong>la cual afecta en el procesamiento de mensajes RADIUS de Cisco Identity Services Engine (ISE)<strong>; CVE-2025-20113 y CVE-2025-20114, <\/strong>que son fallos de escalada de privilegios en Cisco Unified Intelligence Center (UIC), las cuales fueron reportadas recientemente y que permiten a los atacantes autenticados elevar privilegios o acceder a datos de otros usuarios debido a validaciones insuficientes de solicitudes API.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-20152<\/strong>: Vulnerabilidad de denegaci\u00f3n de servicio (DoS) en Cisco Identity Services Engine (ISE) relacionada con el procesamiento de mensajes RADIUS. Un atacante remoto no autenticado puede enviar solicitudes RADIUS especialmente dise\u00f1adas que causan una recarga completa del sistema, interrumpiendo la autenticaci\u00f3n y el control de acceso en la red. Esta falla se debe a un manejo incorrecto de ciertas solicitudes RADIUS. De CVSS 3.1: 8.6 (Alta). No se ha reportado explotaci\u00f3n activa.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-20113<\/strong>: Vulnerabilidad de escalada de privilegios en Cisco Unified Intelligence Center (UIC). Un atacante autenticado puede elevar sus privilegios a nivel administrador para un conjunto limitado de funciones mediante la explotaci\u00f3n de una validaci\u00f3n insuficiente de par\u00e1metros suministrados por el usuario en solicitudes API o HTTP. Esto permite eludir controles de autorizaci\u00f3n. De CVSS 3.1: 7.1 (Alta).<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2025-20114<\/strong>: Vulnerabilidad de escalada horizontal de privilegios en Cisco UIC. Un atacante autenticado puede acceder a datos de otros usuarios mediante una referencia insegura directa a objetos debido a insuficiente validaci\u00f3n de par\u00e1metros en solicitudes API. CVSS 3.1: 4.3 (Media).<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p><strong>Recomendaciones y Medidas de Mitigaci\u00f3n:<\/strong><\/p>\n\n\n\n<p>Las vulnerabilidades CVE-2025-20152, CVE-2025-20113 y CVE-2025-20114 afectan productos clave de Cisco y requieren atenci\u00f3n inmediata para mitigar riesgos cr\u00edticos.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Para CVE-2025-20152<\/strong>, que impacta la funci\u00f3n de procesamiento de mensajes RADIUS en Cisco Identity Services Engine (ISE), Cisco ha publicado un parche en la versi\u00f3n\u00a0<strong>ISE 3.4 Patch 1 (3.4P1)<\/strong>. M\u00e1s detalles y el parche oficial est\u00e1n disponibles en la\u00a0<a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-restart-ss-uf986G2Q\" target=\"_blank\" rel=\"noreferrer noopener\">Cisco Security Advisory<\/a>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Para las vulnerabilidades <strong>CVE-2025-20113 y CVE-2025-20114<\/strong>, Cisco ha corregido estas fallas en las versiones\u00a0<strong>UIC 12.5(1)SU ES04<\/strong>\u00a0y\u00a0<strong>UIC 12.6(2)ES04<\/strong>. Se recomienda actualizar a estas versiones o superiores cuanto antes. M\u00e1s informaci\u00f3n y parches est\u00e1n en la\u00a0<a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-cuis-priv-esc-3Pk96SU4\" target=\"_blank\" rel=\"noreferrer noopener\">Cisco Security Advisory para UIC<\/a>.<\/li>\n<\/ul>\n\n\n\n<p><strong>Medidas adicionales recomendadas incluyen:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Restringir el acceso a los sistemas afectados solo a redes y usuarios confiables.<\/li>\n\n\n\n<li>Implementar controles estrictos de autenticaci\u00f3n y autorizaci\u00f3n para limitar la exposici\u00f3n.<\/li>\n\n\n\n<li>Monitorear activamente los registros de acceso, tr\u00e1fico API y eventos del sistema para detectar posibles intentos de explotaci\u00f3n.<\/li>\n\n\n\n<li>Segmentar la red para aislar los sistemas vulnerables y reducir la superficie de ataque.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.incibe.es\/incibe-cert\/alerta-temprana\/avisos\/multiples-vulnerabilidades-en-productos-de-cisco-6\">M\u00faltiples vulnerabilidades en productos de Cisco | INCIBE-CERT | INCIBE<\/a><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-32756\">NVD &#8211; CVE-2025-32756<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-restart-ss-uf986G2Q\">Cisco Identity Services Engine RADIUS Denial of Service Vulnerability<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-cuis-priv-esc-3Pk96SU4\">Cisco Unified Intelligence Center Privilege Escalation Vulnerabilities<\/a><a href=\"https:\/\/www.securityweek.com\/cisco-patches-high-severity-dos-privilege-escalation-vulnerabilities\/\">Cisco Patches High-Severity DoS, Privilege Escalation Vulnerabilities &#8211; SecurityWeek<\/a><\/p>\n","protected":false},"featured_media":7921,"template":"","class_list":["post-10770","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"48","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10770\/revisions"}],"predecessor-version":[{"id":10771,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10770\/revisions\/10771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/7921"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}