Cisco ha lanzado actualizaciones para abordar una falla de seguridad de gravedad media en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE-PIC) con un exploit de prueba de concepto (PoC) público.
La vulnerabilidad, identificada como CVE-2026-20029 (puntuación CVSS: 4,9), reside en la función de licencia y podría permitir que un atacante remoto autenticado con privilegios administrativos obtenga acceso a información confidencial.
«Esta vulnerabilidad se debe a un análisis inadecuado del XML procesado por la interfaz de administración basada en web de Cisco ISE y Cisco ISE-PIC», dijo Cisco en un aviso el miércoles. «Un atacante podría aprovechar esta vulnerabilidad cargando un archivo malicioso en la aplicación».
La explotación exitosa de la deficiencia podría permitir a un atacante con credenciales administrativas válidas leer archivos arbitrarios del sistema operativo subyacente, lo que, según la compañía, debería estar fuera del alcance incluso de los administradores.
A Bobby Gould de Trend Micro Zero Day Initiative se le atribuye el mérito de descubrir e informar la falla. Afecta a las siguientes versiones:
- Versión Cisco ISE o ISE-PIC anterior a 3.2: migre a una versión fija
- Cisco ISE o ISE-PIC versión 3.2 – 3.2 parche 8
- Cisco ISE o ISE-PIC versión 3.3 – 3.3 parche 8
- Cisco ISE o ISE-PIC versión 3.4 – 3.4 parche 4
- Cisco ISE o ISE-PIC versión 3.5: no vulnerable
Cisco dijo que no existen soluciones para abordar la falla y agregó que está al tanto de la disponibilidad de un código de explotación PoC. No hay indicios de que haya sido explotado en estado salvaje.
Al mismo tiempo, la compañía de equipos de red también envió correcciones para otros dos errores de gravedad media derivados del procesamiento de solicitudes de llamada a procedimiento remoto del entorno de computación distribuida (DCE/RPC) que podrían permitir que un atacante remoto no autenticado provocara que el motor de detección Snort 3 filtrara información confidencial o se reiniciara, lo que afectaría la disponibilidad.
El investigador de Trend Micro, Guy Lederfein, reconoció haber informado sobre las fallas. Los detalles de los problemas son los siguientes:
- CVE-2026-20026 (puntuación CVSS: 5,8): vulnerabilidad de denegación de servicio de Snort 3 DCE/RPC
- CVE-2026-20027 (puntuación CVSS: 5,3): vulnerabilidad de divulgación de información Snort 3 DCE/RPC
Afectan a varios productos de Cisco:
- Software Cisco Secure Firewall Threat Defense (FTD), si se configuró Snort 3
- Software Cisco IOS XE
- Software Cisco Meraki
Dado que las vulnerabilidades en los productos de Cisco son frecuentemente atacadas por malos actores, es crucial que los usuarios actualicen a la última versión para una protección adecuada.