enero 14, 2026
cisco.jpg

8 de enero de 2026Ravie LakshmananSeguridad/vulnerabilidad de la red

Cisco ha lanzado actualizaciones para abordar una vulnerabilidad de seguridad de gravedad media en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE-PIC) con un exploit de prueba de concepto (PoC) público.

La vulnerabilidad, designada CVE-2026-20029 (puntuación CVSS: 4,9), radica en la funcionalidad de la licencia y podría permitir que un atacante remoto autenticado con privilegios administrativos acceda a información confidencial.

“Esta vulnerabilidad se debe a un análisis inadecuado del XML procesado por la interfaz de administración basada en web Cisco ISE y Cisco ISE-PIC”, dijo Cisco en un comunicado el miércoles. “Un atacante podría aprovechar esta vulnerabilidad cargando un archivo malicioso en la aplicación”.

La explotación exitosa de la falla podría permitir a un atacante con credenciales administrativas válidas leer archivos arbitrarios del sistema operativo subyacente, lo que, según la compañía, probablemente esté fuera del alcance incluso de los administradores.

Ciberseguridad

A Bobby Gould, de Trend Micro Zero Day Initiative, se le atribuye el descubrimiento y el informe del error. Afecta a las siguientes versiones:

  • Versión Cisco ISE o ISE-PIC anterior a 3.2: migre a una versión fija
  • Cisco ISE o ISE-PIC Versión 3.2 – 3.2 Parche 8
  • Cisco ISE o ISE-PIC Versión 3.3 – 3.3 Parche 8
  • Cisco ISE o ISE-PIC Versión 3.4 – 3.4 Parche 4
  • Cisco ISE o ISE-PIC versión 3.5: no vulnerable

Cisco dijo que no existen soluciones alternativas para corregir el error y agregó que conoce la disponibilidad de un código de explotación PoC. No hay evidencia de que haya sido explotado en la naturaleza.

Al mismo tiempo, la compañía de equipos de red también entregó correcciones para dos errores adicionales de gravedad moderada que resultan del procesamiento de solicitudes DCE/RPC (llamada a procedimiento remoto del entorno de computación distribuida) y podrían permitir que un atacante remoto no autenticado engañe al motor de detección Snort 3 para que revele información confidencial o lo reinicie, afectando la disponibilidad.

El investigador de Trend Micro, Guy Lederfein, reconoció el informe de los defectos. El detalle de las cuestiones es el siguiente:

  • CVE-2026-20026 (puntuación CVSS: 5,8) – Vulnerabilidad de denegación de servicio de Snort 3 DCE/RPC
  • CVE-2026-20027 (Puntuación CVSS: 5.3) – Vulnerabilidad de divulgación de información en Snort 3 DCE/RPC
Ciberseguridad

Afectan a varios productos de Cisco:

  • Software Cisco Secure Firewall Threat Defense (FTD) cuando Snort 3 está configurado
  • Software Cisco IOS XE
  • Software Cisco Meraki

Dado que los delincuentes suelen atacar las vulnerabilidades de los productos Cisco, es fundamental que los usuarios actualicen a la última versión para garantizar una protección adecuada.

About The Author