Cisco reveló que hackers vinculados al gobierno chino están aprovechando una vulnerabilidad crítica en algunos de sus productos más populares. Según un informe publicado por la compañía, los ciberdelincuentes pueden tomar el control total de dispositivos afectados gracias a una brecha de seguridad conocida como ‘zero-day’, para la cual aún no hay parches disponibles.
La falla reside en Cisco AsyncOS, un software utilizado en aplicaciones físicas y virtuales como Cisco Secure Email Gateway y Web Manager. Los ataques se producen cuando estas herramientas tienen habilitada una función llamada ‘Spam Quarantine’ y están expuestas a internet. Aunque esta característica no está activada por defecto, su uso en grandes organizaciones amplifica el riesgo. Kevin Beaumont, un investigador de seguridad, afirmó que la situación es especialmente preocupante debido a la falta de soluciones inmediatas.
Por ahora, Cisco recomienda a sus clientes afectados que reinstalen completamente el software de los productos comprometidos, ya que no existe otra forma de eliminar las puertas traseras instaladas por los atacantes. Según el sitio web TechCrunch, la campaña de hacking ha estado activa desde finales de noviembre de 2025 y sigue en investigación.
TE PUEDE INTERESAR: Google lanza Gemini 3 Flash: velocidad y precisión en la búsqueda por IA
Qué debes saber
- La vulnerabilidad permite a los hackers tomar el control total de los dispositivos afectados.
- No hay parches disponibles, lo que obliga a los usuarios a reinstalar el software.
- Los ataques están relacionados con grupos de hackers vinculados al gobierno chino.
- El problema afecta principalmente a grandes organizaciones que usan productos Cisco específicos.
- La función vulnerable, Spam Quarantine, no está habilitada por defecto.
Especificaciones técnicas
- Vulnerabilidad: Zero-day en Cisco AsyncOS.
- Productos afectados: Cisco Secure Email Gateway y Web Manager.
- Condición necesaria para el ataque: Función Spam Quarantine activada y exposición a internet.
Contenido generado con IA y editado por el equipo editorial.
Foto: Archivo FOLOU.
