Alertas recientes sobre vulnerabilidades en firewalls Cisco
La CISA (Cybersecurity and Infrastructure Security Agency) ha emitido una advertencia urgente para que todas las agencias federales de EE.UU. actualicen sus firewalls Cisco ASA y Firepower, tras detectar explotación activa de dos vulnerabilidades críticas: CVE-2025-20362 y CVE-2025-20333. Estos fallos de seguridad alcanzan niveles de gravedad de hasta 9.9 y permiten ataques persistentes incluso tras reinicios o actualizaciones.
¿Qué está ocurriendo y por qué es relevante?
La campaña de ataques, conocida como ArcaneDoor, ha sido vinculada a actores estatales sofisticados. Los atacantes han logrado comprometer cientos de dispositivos gubernamentales, modificando incluso la ROM de los aparatos para mantener el acceso privilegiado. Esto dificulta la erradicación de la amenaza y destaca la importancia de una ciberseguridad proactiva y un parcheo rápido en infraestructuras críticas.
Recomendaciones y acciones inmediatas
Bajo la Directiva de Emergencia 25-03, las agencias deben:
- Auditar todos los dispositivos Cisco ASA y Firepower en inventario.
- Realizar análisis forense según las indicaciones de CISA.
- Desconectar o reemplazar dispositivos comprometidos o fuera de soporte.
- Aplicar los parches y actualizaciones de Cisco.
- Reportar rápidamente hallazgos y acciones a CISA.
La directiva impone plazos estrictos: 24 horas para inspección inicial y hasta el 2 de octubre de 2025 para informes y remediación completos.
Implicancias para startups y empresas de la región
Si bien el foco está en el gobierno de EE.UU., ataques sofisticados como ArcaneDoor son muestra de la creciente presión sobre todos los sectores. Las startups y compañías que usan dispositivos Cisco deben priorizar:
- El monitoreo constante de vulnerabilidades y actualizaciones críticas.
- La gestión centralizada de parches en infraestructuras TI.
- Capacitación y respuesta rápida ante incidentes de explotación activa.
No adoptar una postura proactiva puede elevar considerablemente el riesgo operativo y de reputación, especialmente en industrias reguladas o con clientes globales.
Conclusión
El caso de las agencias federales de EE.UU. frente a los fallos de firewalls Cisco subraya la urgencia de adoptar estrategias de ciberseguridad robustas y dinámicas. Aprender de estos incidentes, ser diligentes en el parcheo y fomentar una cultura de prevención puede marcar la diferencia entre continuidad operativa y crisis.
Descubre cómo otros founders implementan estas soluciones…
Fuentes
- https://techcrunch.com/2025/11/13/cisa-warns-federal-agencies-to-patch-flawed-cisco-firewalls-amid-active-exploitation-across-the-us-government (fuente original)
- https://therecord.media/federal-cisco-patches-warning (fuente adicional)
- https://www.techradar.com/pro/security/us-government-tells-agencies-to-patch-cisco-firewalls-immediately-or-face-attack (fuente adicional)
- https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks (fuente adicional)
- https://ground.news/article/cisa-issues-emergency-patching-directive-for-cisco-devices-on-federal-networks (fuente adicional)
- https://www.itsecuritynews.info/cisa-orders-feds-to-patch-cisco-flaws-used-to-hack-multiple-agencies/ (fuente adicional)
- https://siliconangle.com/2025/09/26/cisa-instructs-federal-agencies-patch-zero-day-flaws-cisco-firewall-devices/ (fuente adicional)
- https://www.insurancejournal.com/news/national/2025/09/30/841012.htm (fuente adicional)














