
Cisco ha lanzado actualizaciones que abordan fallas de seguridad de gravedad media en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE-PIC) mediante exploits públicos de prueba de concepto (PoC).
Esta vulnerabilidad, registrada como CVE-2026-20029 (puntuación CVSS: 4,9), existe en la función de licencia y podría permitir que un atacante remoto autenticado con privilegios de administrador acceda a información confidencial.
«Esta vulnerabilidad se debe a un análisis inadecuado del XML procesado por las interfaces de administración basadas en web Cisco ISE y Cisco ISE-PIC», dijo Cisco en un aviso el miércoles. «Un atacante podría aprovechar esta vulnerabilidad cargando un archivo malicioso en la aplicación».
La explotación exitosa de esta falla podría permitir que un atacante con credenciales de administrador válidas lea archivos arbitrarios del sistema operativo subyacente, lo que, según la compañía, debería estar prohibido incluso para los administradores.

La falla fue descubierta y reportada por Bobby Gould de Trend Micro Zero Day Initiative. Afecta a las siguientes versiones:
Versiones de Cisco ISE o ISE-PIC anteriores a la versión 3.2 – Migración a la versión fija Cisco ISE o ISE-PIC versión 3.2 – 3.2 Parche 8 Cisco ISE o ISE-PIC Versión 3.3 – 3.3 Parche 8 Cisco ISE o ISE-PIC Versión 3.4 – 3.4 Parche 4 Cisco ISE o ISE-PIC Versión 3.5 – Sin vulnerabilidades
Cisco dijo que no existen soluciones para abordar esta falla y agregó que sabe que hay código de explotación PoC disponible. No hay evidencia de que haya sido explotado en la naturaleza.
Al mismo tiempo, la compañía de equipos de red también envió correcciones para otros dos errores de gravedad media resultantes del manejo de solicitudes de llamadas a procedimientos remotos (DCE/RPC) en entornos informáticos distribuidos. Estos errores podrían permitir que un atacante remoto no autenticado filtre información confidencial o haga que el motor de detección de Snort 3 se reinicie, lo que afectaría la disponibilidad.
El investigador de Trend Micro, Guy Lederfein, confirmó que informó sobre este defecto. Aquí están los detalles del problema:
CVE-2026-20026 (Puntuación CVSS: 5,8) – Vulnerabilidad de denegación de servicio de Snort 3 DCE/RPC CVE-2026-20027 (Puntuación CVSS: 5,3) – Vulnerabilidad de divulgación de información de Snort 3 DCE/RPC

Estos afectan a muchos productos de Cisco.
Software Cisco Secure Firewall Threat Defense (FTD) (si está configurado Snort 3) Software Cisco IOS XE Software Cisco Meraki
Las vulnerabilidades en los productos de Cisco suelen ser atacadas por atacantes maliciosos, por lo que es importante que los usuarios actualicen a las últimas versiones para una protección adecuada.
Source link
