
Cisco ha publicado una actualización para una falla de seguridad de máxima gravedad que afecta las cargas de trabajo seguras y que podría permitir que un atacante remoto no autenticado acceda a datos confidenciales.
La vulnerabilidad, rastreada como CVE-2026-20223 (puntaje CVSS: 10.0), se debe a una validación y autenticación insuficientes al acceder a los puntos finales de la API REST.
«Un atacante podría explotar esta vulnerabilidad si puede enviar una solicitud API diseñada a un punto final afectado», dijo Cisco. «Un exploit exitoso podría permitir al atacante leer información confidencial y realizar cambios de configuración a través de los límites de los inquilinos con los privilegios del usuario administrador del sitio».
Este inconveniente afecta al software Cisco Secure Workload Cluster en SaaS y en implementaciones locales, independientemente de la configuración del dispositivo. Cisco dijo que no existen soluciones para abordar esta vulnerabilidad.
Este problema se ha resuelto en las siguientes versiones:
Cisco Secure Workload versión 3.9 y anteriores (movido a una versión fija) Cisco Secure Workload versión 3.10 (corregido en 3.10.8.3) Cisco Secure Workload versión 4.0 (corregido en 4.0.3.17)
El gigante de equipos de red dijo que descubrió la vulnerabilidad durante las pruebas de seguridad internas, pero no hay evidencia de que haya sido explotada en la naturaleza.
Esta divulgación se produce una semana después de que Cisco revelara que un actor de amenazas conocido como UAT-8616 aprovechó otra falla de omisión de autenticación de máxima gravedad (CVE-2026-20182, puntuación CVSS: 10.0) en los controladores Catalyst SD-WAN para obtener acceso no autorizado a los sistemas SD-WAN.
Source link
