Una vulnerabilidad en el controlador inalámbrico Cisco IOS XE permite el control completo del dispositivo para los atacantes

Cisco ha revelado una vulnerabilidad crítica de seguridad en el controlador LAN inalámbrico iOS XE, que permite a los atacantes rebeldes obtener el control total de los dispositivos afectados.

El defecto asignado una clasificación de gravedad máxima de 10.0 permite que un atacante remoto no reconocido cargue archivos arbitrarios, atraviese directorios y ejecute comandos con privilegios raíz en el sistema afectado.

La vulnerabilidad rastreada como CVE-2025-20188 se encuentra en la función de descarga de imágenes de Cisco IOS XE Software Out Band Point (AP) (WLCS) para controladores LAN inalámbricos.

Según el aviso de seguridad de Cisco lanzado el 7 de mayo, la falla proviene de la “presencia de tokens web JSON con codificación dura (JWTS) en los sistemas afectados”.

Los investigadores de seguridad deben tener en cuenta que los atacantes pueden explotar esta vulnerabilidad enviando solicitudes HTTPS especialmente creadas a la interfaz de descarga de imágenes AP.

Si se explota con éxito, un atacante gana la capacidad de cargar archivos maliciosos en cualquier lugar y ejecutar comandos con los más altos privilegios del sistema.

“Esta vulnerabilidad representa un riesgo importante para las redes empresariales que utilizan controladores inalámbricos de Cisco afectados”, dice un experto en ciberseguridad que está familiarizado con el problema. “La combinación de acceso remoto, sin requisitos de autenticación y ejecutar comandos de nivel raíz hace que este defecto sea particularmente peligroso”.

Productos afectados

La vulnerabilidad afecta a varios productos de Cisco que ejecutan versiones vulnerables del software iOS XE con capacidades de descarga de imágenes AP fuera de banda.

Catalyst 9800-Cl Cloud Catalyst Controlador inalámbrico para el controlador inalámbrico de la serie Catalyst 9800 Controlador inalámbrico incrustado Catalyst APS

Los administradores pueden determinar si el dispositivo es vulnerable si devuelven el “Método AP de actualización HTTP” mediante el uso de “Mostrar la actualización de ConfiG | Incluir AP” para mostrar la configuración de ejecución. El dispositivo se ve afectado.

Cisco ha publicado actualizaciones de software que abordan esta vulnerabilidad, y se insta a los clientes a actualizar de inmediato. La compañía dice que no hay solución para el problema, pero como mitigación temporal, los administradores pueden deshabilitar las características vulnerables.

“Las organizaciones deberían priorizar el parche de esta vulnerabilidad de inmediato”, dice otro analista de seguridad. “En los entornos donde el parche inmediato no es posible, es importante deshabilitar la funcionalidad de descarga de imágenes AP fuera de banda hasta que se aplican las actualizaciones”.

La información del boletín de seguridad indica que la vulnerabilidad fue descubierta internamente por el grupo XB en Cisco Advanced Security Initiatives durante las pruebas de seguridad. Según el consejo de Cisco, actualmente no hay evidencia de explotación activa en la naturaleza.

Esta divulgación de vulnerabilidad incluye soluciones para múltiples problemas de seguridad en los productos de Cisco como parte del paquete de asesoramiento de seguridad del software IOS y iOS XE de Cisco en mayo de 2025.