Cisco ha anunciado parches para solucionar cuatro fallos de seguridad críticos que afectan a Identity Services y Webex Services y que podrían dar lugar a la ejecución de código arbitrario y permitir que un atacante suplante la identidad de cualquier usuario dentro del servicio.
A continuación se detallan las vulnerabilidades:
- CVE-2026-20184 (puntuación CVSS: 9,8): una validación de certificado incorrecta en la integración del inicio de sesión único (SSO) con Control Hub en Webex Services que podría permitir a un atacante remoto no autenticado suplantar la identidad de cualquier usuario dentro del servicio y obtener acceso no autorizado a los servicios legítimos de Cisco Webex.
- CVE-2026-20147 (puntuación CVSS: 9,9): una vulnerabilidad de validación insuficiente de la entrada proporcionada por el usuario en Identity Services Engine (ISE) e ISE Passive Identity Connector (ISE-PIC) que podría permitir a un atacante remoto autenticado que posea credenciales administrativas válidas lograr la ejecución remota de código mediante el envío de solicitudes HTTP manipuladas.
- CVE-2026-20180 y CVE-2026-20186 (puntuaciones CVSS: 9,9): Múltiples vulnerabilidades de validación insuficiente de la entrada proporcionada por el usuario en ISE podrían permitir que un atacante remoto autenticado, en posesión de credenciales de administrador de solo lectura, ejecute comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado mediante el envío de solicitudes HTTP manipuladas.
«Una explotación exitosa podría permitir al atacante obtener acceso a nivel de usuario al sistema operativo subyacente y luego elevar sus privilegios a root», dijo Cisco en un aviso para CVE-2026-20147, CVE-2026-20180 y CVE-2026-20186.
En implementaciones de ISE de nodo único, la explotación exitosa de esta vulnerabilidad podría provocar que el nodo ISE afectado quede inaccesible, lo que resultaría en una denegación de servicio (DoS). En tal caso, los dispositivos que no se hayan autenticado previamente no podrían acceder a la red hasta que se restablezca el nodo.
La vulnerabilidad CVE-2026-20184 no requiere ninguna acción por parte del cliente, ya que se basa en la nube. Sin embargo, se recomienda a los clientes que utilizan SSO que carguen un nuevo certificado SAML del proveedor de identidad (IdP) en Control Hub. Las vulnerabilidades restantes se han solucionado en las siguientes versiones:
- CVE-2026-20147
- Versión de Cisco ISE o ISE-PIC anterior a la 3.1 (Migre a una versión corregida)
- Cisco ISE versión 3.1 (3.1 parche 11)
- Cisco ISE versión 3.2 (3.2 parche 10)
- Cisco ISE versión 3.3 (3.3 parche 11)
- Cisco ISE versión 3.4 (3.4 parche 6)
- Cisco ISE versión 3.5 (3.5 parche 3)
- CVE-2026-20180 y CVE-2026-20186
- Versión de Cisco ISE anterior a la 3.2 (Migre a una versión corregida)
- Cisco ISE versión 3.2 (3.2 parche 8)
- Cisco ISE versión 3.3 (3.3 parche 8)
- Cisco ISE versión 3.4 (3.4 parche 4)
- Cisco ISE versión 3.5 (no vulnerable)
Si bien Cisco señaló que no tiene conocimiento de que ninguna de estas deficiencias esté siendo explotada en la práctica, es fundamental que los usuarios actualicen sus instancias a la última versión para una protección óptima.
Fuente y redacción: thehackernews.com