EDR NEWS te informa: Cisco Patches ISE Security Vulnerability After Public PoC Exploit Release

EDR NEWS te informa: Cisco Patches ISE Security Vulnerability After Public PoC Exploit Release

08 de enero de 2026Ravie LakshmananSeguridad/vulnerabilidad de la red

Cisco ha lanzado actualizaciones para abordar una falla de seguridad de gravedad media en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE-PIC) con un exploit de prueba de concepto (PoC) público.

La vulnerabilidad, identificada como CVE-2026-20029 (puntuación CVSS: 4,9), reside en la función de licencia y podría permitir que un atacante remoto autenticado con privilegios administrativos obtenga acceso a información confidencial.

«Esta vulnerabilidad se debe a un análisis inadecuado del XML procesado por la interfaz de administración basada en web de Cisco ISE y Cisco ISE-PIC», dijo Cisco. dicho en un aviso del miércoles. «Un atacante podría aprovechar esta vulnerabilidad cargando un archivo malicioso en la aplicación».

La explotación exitosa de la deficiencia podría permitir a un atacante con credenciales administrativas válidas leer archivos arbitrarios del sistema operativo subyacente, lo que, según la compañía, debería estar fuera del alcance incluso de los administradores.

Ciberseguridad

A Bobby Gould de Trend Micro Zero Day Initiative se le atribuye el mérito de descubrir e informar la falla. Afecta a las siguientes versiones:

  • Versión Cisco ISE o ISE-PIC anterior a 3.2: migre a una versión fija
  • Cisco ISE o ISE-PIC versión 3.2 – 3.2 parche 8
  • Cisco ISE o ISE-PIC versión 3.3 – 3.3 parche 8
  • Cisco ISE o ISE-PIC versión 3.4 – 3.4 parche 4
  • Cisco ISE o ISE-PIC versión 3.5: no vulnerable

Cisco dijo que no existen soluciones para abordar la falla y agregó que está al tanto de la disponibilidad de un código de explotación PoC. No hay indicios de que haya sido explotado en estado salvaje.

Paralelamente, la empresa de equipos de red también arreglos enviados para otros dos errores de gravedad media derivados del procesamiento de solicitudes de llamada a procedimiento remoto (DCE/RPC) del entorno informático distribuido que podrían permitir que un atacante remoto no autenticado provoque que el motor de detección Snort 3 filtre información confidencial o se reinicie, afectando la disponibilidad.

El investigador de Trend Micro, Guy Lederfein, reconoció haber informado sobre las fallas. Los detalles de los problemas son los siguientes:

  • CVE-2026-20026 (puntuación CVSS: 5,8): vulnerabilidad de denegación de servicio de Snort 3 DCE/RPC
  • CVE-2026-20027 (puntuación CVSS: 5,3): vulnerabilidad de divulgación de información Snort 3 DCE/RPC
Ciberseguridad

Afectan a varios productos de Cisco:

  • Software Cisco Secure Firewall Threat Defense (FTD), si se configuró Snort 3
  • Software Cisco IOS XE
  • Software Cisco Meraki

Con vulnerabilidades en productos Cisco. objetivo frecuente por malos actores, es crucial que los usuarios actualicen a la última versión para una protección adecuada.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *