{"id":158,"date":"2026-03-05T16:29:23","date_gmt":"2026-03-05T16:29:23","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/05\/cisco-revela-dos-defectos-de-maxima-gravedad-en-el-software-de-gestion-de-firewall\/"},"modified":"2026-03-05T16:29:23","modified_gmt":"2026-03-05T16:29:23","slug":"cisco-revela-dos-defectos-de-maxima-gravedad-en-el-software-de-gestion-de-firewall","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/05\/cisco-revela-dos-defectos-de-maxima-gravedad-en-el-software-de-gestion-de-firewall\/","title":{"rendered":"Cisco revela dos defectos de m\u00e1xima gravedad en el software de gesti\u00f3n de firewall"},"content":{"rendered":"<div>\n<p>Cisco public\u00f3 el mi\u00e9rcoles informaci\u00f3n sobre un par de vulnerabilidades de m\u00e1xima gravedad en su software de administraci\u00f3n de firewall que atacantes remotos no autenticados podr\u00edan explotar para obtener el m\u00e1s alto nivel de acceso al sistema operativo subyacente o a los dispositivos afectados.<\/p>\n<p>Las vulnerabilidades &#8211; <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-20079\">CVE-2026-20079<\/a> y <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-20131\">CVE-2026-20131<\/a> \u2013 afectan la interfaz basada en web del software Cisco Secure Firewall Management Center (FMC), independientemente de la configuraci\u00f3n del dispositivo, dijo el proveedor.<\/p>\n<p>Cisco revel\u00f3 las vulnerabilidades cr\u00edticas una semana despu\u00e9s de advertir que los atacantes han estado explotando un par de d\u00edas cero en el software de red de Cisco durante al menos tres a\u00f1os. Esa campa\u00f1a, que est\u00e1 en curso, marc\u00f3 la segunda serie de m\u00faltiples d\u00edas cero explotados activamente en la tecnolog\u00eda de punta de Cisco desde la primavera pasada. <\/p>\n<p>Ambas campa\u00f1as llevaron a la Agencia de Seguridad de Infraestructura y Ciberseguridad a emitir directivas de emergencia meses despu\u00e9s de que se detectaran los ataques por primera vez, y ambas oleadas de ataques estuvieron en marcha durante al menos un a\u00f1o antes de que fueran descubiertas. <\/p>\n<p>Cisco dijo que las nuevas vulnerabilidades fueron reveladas y reparadas como parte de su <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/viewErp.x?alertId=ERP-75736\">actualizaci\u00f3n semestral<\/a>que conten\u00eda 48 vulnerabilidades en m\u00faltiples productos de seguridad.<\/p>\n<p>\u00abEn el momento de la publicaci\u00f3n, Cisco PSIRT (equipo de respuesta a incidentes de seguridad p\u00fablica) no tiene conocimiento de ning\u00fan uso malicioso de estas vulnerabilidades\u00bb, dijo un portavoz de la empresa a CyberScoop. <\/p>\n<p>\u00abRecomendamos encarecidamente a los clientes que actualicen a las versiones de software fijas disponibles que aborden estas vulnerabilidades\u00bb, a\u00f1adi\u00f3 el portavoz. <\/p>\n<p>Una de las vulnerabilidades del software Cisco Secure FMC, CVE-2026-20079, permite a los atacantes eludir la autenticaci\u00f3n y ejecutar archivos de script en un dispositivo afectado para obtener acceso ra\u00edz al sistema operativo. <\/p>\n<p>\u00abEsta vulnerabilidad se debe a un proceso inadecuado del sistema que se crea en el momento del arranque\u00bb, dijo Cisco en un <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-onprem-fmc-authbypass-5JPp45V2\">aviso de seguridad<\/a>.<\/p>\n<p>Cisco dijo que el segundo defecto cr\u00edtico, CVE-2026-20131, es una falla de deserializaci\u00f3n que permite a los atacantes lograr la ejecuci\u00f3n remota de c\u00f3digo. <\/p>\n<p>\u00abUn atacante podr\u00eda explotar esta vulnerabilidad enviando un objeto Java serializado y dise\u00f1ado a la interfaz de administraci\u00f3n basada en web de un dispositivo afectado\u00bb, dijo el proveedor en un <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-fmc-rce-NKhnULJh\">aviso de seguridad<\/a>. \u00abUn exploit exitoso podr\u00eda permitir al atacante ejecutar c\u00f3digo arbitrario en el dispositivo y elevar los privilegios a root\u00bb.<\/p>\n<p>Cisco describe el producto afectado como el \u00abcentro neur\u00e1lgico administrativo\u00bb para la gesti\u00f3n de firewall, control de aplicaciones, prevenci\u00f3n de intrusiones, filtrado de URL y protecci\u00f3n contra malware.<\/p>\n<p>No existen soluciones para ninguna de las vulnerabilidades. Cisco no dijo c\u00f3mo podr\u00edan estar relacionadas las vulnerabilidades, si se pueden encadenar para explotarlas, ni cu\u00e1ndo y bajo qu\u00e9 circunstancias se dio cuenta de los defectos.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cisco public\u00f3 el mi\u00e9rcoles informaci\u00f3n sobre un par de vulnerabilidades de m\u00e1xima gravedad en su software de administraci\u00f3n de firewall que atacantes remotos no autenticados podr\u00edan explotar para obtener el m\u00e1s alto nivel de acceso al sistema operativo subyacente o a los dispositivos afectados. Las vulnerabilidades &#8211; CVE-2026-20079 y CVE-2026-20131 \u2013 afectan la interfaz basada [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":159,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[62,495,494,500,499,497,496,131,498],"class_list":["post-158","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-cisco","tag-defectos","tag-dos","tag-firewall","tag-gestion","tag-gravedad","tag-maxima","tag-revela","tag-software"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=158"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/158\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/159"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}