Una falla de alta gravedad en el software de Cisco Secure Firewall Threat Defense (FTD), con la identificación CVE-2025-20217, permite a atacantes no autenticados causar una denegación de servicio. La vulnerabilidad reside en el motor de detección Snort 3, que se utiliza para inspeccionar y filtrar el tráfico de red.
Detalles de la vulnerabilidad
La falla, que tiene una puntuación CVSS de 8.6, se debe a un manejo incorrecto de los paquetes por parte del motor Snort 3. Al enviar tráfico especialmente diseñado, un atacante puede hacer que el dispositivo entre en un bucle infinito, deteniendo el proceso de inspección de tráfico y causando una denegación de servicio. Aunque el sistema de vigilancia del dispositivo reinicia automáticamente el proceso, se crea una brecha de seguridad temporal que podría ser aprovechada para ataques coordinados.
- Alcance del ataque: La vulnerabilidad es remota y no requiere autenticación, lo que la hace particularmente peligrosa para los dispositivos de Cisco FTD expuestos a Internet.
- Productos afectados: Solo se ven afectados los dispositivos con el software Cisco Secure FTD que ejecutan el motor Snort 3. Cisco ha confirmado que otros productos, como Cisco Secure Firewall ASA y Snort 2, no son vulnerables.
- Clasificación: Se ha clasificado como CWE-835, lo que indica un bucle con una condición de salida inalcanzable.
Acciones recomendadas
Cisco ha confirmado que no existen soluciones alternativas para esta vulnerabilidad, por lo que la única solución es instalar las actualizaciones de software gratuitas que han sido lanzadas. Se recomienda a las organizaciones que utilicen el software Cisco Secure FTD priorizar la aplicación de estos parches para mitigar el riesgo.
Esta vulnerabilidad se suma a una serie de fallas recientes en los productos de seguridad de Cisco, lo que subraya la importancia de una gestión de parches rápida y eficiente. A la fecha de la publicación del aviso, no se tiene conocimiento de que la vulnerabilidad haya sido explotada públicamente.