Cisco publicó actualizaciones para vulnerabilidades de seguridad de gravedad media en ISE y Snort 3, incluyendo CVE-2026-20029, mediante una prueba de concepto pública, y hasta el momento no reporta ninguna vulnerabilidad de seguridad.
Cisco ha publicado actualizaciones para abordar una falla de seguridad de gravedad media en Identity Services Engine (ISE) e ISE Passive Identity Connector (ISE-PIC), para el cual ya existe un exploit de Prueba de Concepto (PoC) público.
La vulnerabilidad, identificada como CVE-2026-20029 (CVSS: 4.9), reside en la función de licencias y podría permitir que un atacante remoto autenticado con privilegios administrativos acceda a información confidencial.
«Esta vulnerabilidad se debe a un análisis incorrecto del XML procesado por la interfaz de administración web de Cisco ISE y Cisco ISE-PIC», declaró Cisco en un aviso emitido el miércoles. «Un atacante podría explotar esta vulnerabilidad subiendo un archivo malicioso a la aplicación».
La explotación exitosa de la falla podría permitir que un atacante con credenciales administrativas válidas lea archivos arbitrarios del sistema operativo subyacente, algo que debería estar prohibido incluso para los administradores.
Bobby Gould, de Trend Micro Zero Day Initiative, es el responsable del descubrimiento y la notificación de la falla. Afecta a las siguientes versiones anteriores a 3.5.
- Cisco ISE or ISE-PIC Release earlier than 3.2 – migrar a una versión corregida
- Cisco ISE or ISE-PIC Release 3.2 – 3.2 Patch 8
- Cisco ISE or ISE-PIC Release 3.3 – 3.3 Patch 8
- Cisco ISE or ISE-PIC Release 3.4 – 3.4 Patch 4
- Cisco ISE o ISE-PIC versión 3.5 – no vulnerable
Cisco afirmó que no existen soluciones alternativas para abordar la falla y añadió que conoce la disponibilidad de un código de explotación PoC. Si bien no hay indicios de que se haya explotado de forma activa, la existencia de una PoC pública reduce significativamente la barrera a la explotación; las organizaciones deberían considerar esto como una solución prioritaria.
Paralelamente, la empresa de equipos de red también publicó correcciones para otros dos errores de gravedad media relacionados con el protocolo DCE/RPC. Estos errores podrían permitir que un atacante remoto no autenticado provoque la filtración de información confidencial o el reinicio del motor de detección Snort 3, lo que afectaría la disponibilidad.
El investigador de Trend Micro, Guy Lederfein, ha reconocido haber informado sobre las fallas. Los detalles de los problemas son los siguientes:
- CVE-2026-20026 (CVSS: 5,8): vulnerabilidad de denegación de servicio DCE/RPC en Snort 3
- CVE-2026-20027 (CVSS: 5,3): vulnerabilidad de divulgación de información DCE/RPC en Snort 3
Afectan a varios productos de Cisco:
- Software Cisco Secure Firewall Threat Defense (FTD), si se configuró Snort 3
- Software Cisco IOS XE
- Software Cisco Meraki
Dado que las vulnerabilidades en los productos Cisco son frecuentemente atacadas por ciberdelincuentes, es crucial que los usuarios actualicen a la última versión para obtener la protección adecuada.
Fuente y redacción: segu-info.com.ar