Cisco ha publicado actualizaciones para corregir una falla de seguridad de gravedad media en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE-PIC) con un exploit público de prueba de concepto (PoC).

La vulnerabilidad, registrada como CVE-2026-20029 (puntuación CVSS: 4,9), reside en la función de licencia y podría permitir a un atacante remoto autenticado con privilegios administrativos acceder a información confidencial.

«Esta vulnerabilidad se debe a un análisis incorrecto del XML procesado por la interfaz de administración basada en la web de Cisco ISE y Cisco ISE-PIC», dijo Cisco dijo en un aviso del miércoles. «Un atacante podría aprovechar esta vulnerabilidad cargando un archivo malicioso en la aplicación».

La explotación exitosa de esta deficiencia podría permitir a un atacante con credenciales administrativas válidas leer archivos arbitrarios del sistema operativo subyacente, lo que, según la empresa, debería estar prohibido incluso para los administradores.

A Bobby Gould, de Trend Micro Zero Day Initiative, se le atribuye el mérito de descubrir y denunciar la falla. Afecta a las siguientes versiones:

  • Versión ISE o ISE-PIC de Cisco anterior a la 3.2: migración a una versión fija
  • Parche 8 de las versiones 3.2 a 3.2 de Cisco ISE o ISE-PIC
  • Versión 3.3 - 3.3, parche 8 de Cisco ISE o ISE-PIC
  • Cisco ISE o ISE-PIC versión 3.4 - parche 4
  • Versión 3.5 de Cisco ISE o ISE-PIC: no es vulnerable

Cisco dijo que no hay soluciones alternativas para solucionar la falla y agregó que está al tanto de la disponibilidad de un código de explotación PoC. No hay indicios de que haya sido explotado en estado salvaje.

Paralelamente, la empresa de equipos de redes también correcciones enviadas para otros dos errores de gravedad media derivados del procesamiento de solicitudes de llamadas a procedimientos remotos (DCE/RPC) del entorno de computación distribuida que podrían permitir que un atacante remoto no autenticado provocara que el motor de detección de Snort 3 filtrara información confidencial o se reiniciara, lo que afectaría a la disponibilidad.

El investigador de Trend Micro, Guy Lederfein, ha reconocido haber denunciado las fallas. Los detalles de los problemas son los siguientes:

  • CVE-2026-20026 (puntuación CVSS: 5,8): Vulnerabilidad de denegación de servicio DCE/RPC de Snort 3
  • CVE-2026-20027 (puntuación CVSS: 5.3): Vulnerabilidad de divulgación de información de DCE/RPC en Snort 3

Afectan a varios productos de Cisco -

  • Software Cisco Secure Firewall Threat Defense (FTD), si se configuró Snort 3
  • Software Cisco IOS XE
  • Software Cisco Meraki

Con vulnerabilidades en los productos de Cisco atacados con frecuencia por parte de personas malintencionadas, es crucial que los usuarios se actualicen a la última versión para obtener una protección adecuada.

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.