Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit ~ Segu-Info

Cisco publicó actualizaciones para vulnerabilidades de seguridad de gravedad
media en ISE y Snort 3, incluyendo CVE-2026-20029, mediante una prueba de
concepto pública, y hasta el momento no reporta ninguna vulnerabilidad de
seguridad.

Cisco ha publicado actualizaciones para abordar una
falla de seguridad de gravedad media en Identity Services Engine (ISE) e
ISE Passive Identity Connector (ISE-PIC), para el cual ya existe un

exploit de Prueba de Concepto (PoC) público.

La vulnerabilidad, identificada como
CVE-2026-20029
(CVSS: 4.9), reside en la función de licencias y podría permitir que un
atacante remoto autenticado con privilegios administrativos acceda a
información confidencial.

«Esta vulnerabilidad se debe a un análisis incorrecto del XML procesado por
la interfaz de administración web de Cisco ISE y Cisco ISE-PIC»
,
declaró Cisco en un aviso emitido el miércoles.
«Un atacante podría explotar esta vulnerabilidad subiendo un archivo
malicioso a la aplicación»
.

La explotación exitosa de la falla podría permitir que un atacante con
credenciales administrativas válidas lea archivos arbitrarios del sistema
operativo subyacente, algo que debería estar prohibido incluso para los
administradores.

Bobby Gould, de Trend Micro Zero Day Initiative, es el responsable del
descubrimiento y la notificación de la falla. Afecta a las siguientes
versiones anteriores a 3.5.

  • Cisco ISE or ISE-PIC Release earlier than 3.2 – migrar a una versión corregida
  • Cisco ISE or ISE-PIC Release 3.2 – 3.2 Patch 8
  • Cisco ISE or ISE-PIC Release 3.3 – 3.3 Patch 8
  • Cisco ISE or ISE-PIC Release 3.4 – 3.4 Patch 4
  • Cisco ISE o ISE-PIC versión 3.5 – no vulnerable

Cisco afirmó que no existen soluciones alternativas para abordar la falla y
añadió que conoce la disponibilidad de un código de explotación PoC.
 Si bien no hay indicios de que se haya explotado de forma activa, la existencia de una PoC pública reduce significativamente la barrera a la explotación; las organizaciones deberían considerar esto como una solución prioritaria.

Paralelamente, la empresa de equipos de red también publicó
correcciones para otros dos errores
de gravedad media relacionados con el protocolo DCE/RPC. Estos errores podrían
permitir que un atacante remoto no autenticado provoque la filtración de
información confidencial o el reinicio del motor de detección Snort 3, lo que
afectaría la disponibilidad.

El investigador de Trend Micro, Guy Lederfein, ha reconocido haber informado
sobre las fallas. Los detalles de los problemas son los siguientes:

  • CVE-2026-20026 (CVSS: 5,8): vulnerabilidad de denegación de servicio DCE/RPC
    en Snort 3
  • CVE-2026-20027 (CVSS: 5,3): vulnerabilidad de divulgación de información
    DCE/RPC en Snort 3

Afectan a varios productos de Cisco:

  • Software Cisco Secure Firewall Threat Defense (FTD), si se configuró Snort 3
  • Software Cisco IOS XE
  • Software Cisco Meraki

Dado que las vulnerabilidades en los productos Cisco son frecuentemente
atacadas por ciberdelincuentes, es crucial que los usuarios actualicen a la
última versión para obtener la protección adecuada.

Fuente: THN


Ver fuente

Related Post