Investigadores han emitido un aviso de seguridad crítico tras confirmar que una vulnerabilidad de día cero (zero-day), identificada como CVE-2025-20352, está siendo explotada activamente en sus dispositivos que ejecutan IOS / IOS XE. La falla se encuentra en el subsistema del Protocolo simple de administración de red (SNMP).
¿Qué permite hacer la vulnerabilidad?
Este fallo es extremadamente peligroso porque afecta a la infraestructura de la red central:
- Denegación de servicio (DoS): Un atacante remoto con credenciales de bajo privilegio puede explotar la falla al enviar un paquete SNMP diseñado específicamente. Esto puede provocar un estado de Denegación de Servicio en el dispositivo, interrumpiendo servicios críticos de la red.
- Ejecución de Código como Root: Si el atacante logra obtener privilegios elevados, puede ejecutar código arbitrario como root en sistemas que corren IOS XE, lo que le da control total sobre el router, switch o dispositivo de red afectado.
Riesgos y mitigación
El hecho de que esta vulnerabilidad esté siendo explotada en la naturaleza indica que los atacantes están buscando fallas en dispositivos de red de alto valor. SNMP es un protocolo común para el monitoreo, pero su mala configuración puede convertirse en un punto de entrada crítico.
Cisco no ha proporcionado una solución de mitigación segura aparte del parche, pero para quienes no puedan actualizar de inmediato, la recomendación es:
- Restringir el acceso a SNMP: Limitar las comunicaciones SNMP para que solo puedan provenir de redes o usuarios altamente confiables.
Recomendaciones
- Parcheo: Aplica las versiones parcheadas que Cisco ha liberado tan pronto como sea posible.
- Seguridad del Protocolo:
- Bloquea SNMP en todas las interfaces expuestas a Internet.
- Considere migrar a SNMPv3 si aún usas versiones antiguas (SNMPv1/v2c), ya que SNMPv3 ofrece autenticación y cifrado.
- Credenciales: Rota inmediatamente las contraseñas de comunidad SNMP (community strings) y las credenciales de administrador local.
- Principio de Privilegio Mínimo: Asegúrese de que los usuarios y comunidades de SNMP tengan solo permisos de solo lectura, nunca de escritura, al menos que sea estrictamente necesario.
- Monitoreo: Vigila continuamente quién consulta SNMP y con qué frecuencia. Una ráfaga de tráfico SNMP anómala podría ser la señal temprana de un ataque.




