el más reciente

― Advertisement ―

Relacionada

Los agentes de IA se están convirtiendo en vías de escalada...

Los agentes de IA han pasado rápidamente de herramientas experimentales a componentes centrales de los flujos de trabajo diarios en seguridad, ingeniería, TI y...
spot_img
HomeTecnologíaCisco parchea la vulnerabilidad de seguridad de ISE después del lanzamiento público...

Cisco parchea la vulnerabilidad de seguridad de ISE después del lanzamiento público del exploit PoC

Cisco ha animado actualizaciones para tocar una rotura de seguridad de formalidad media en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE-PIC) con un exploit de prueba de concepto (PoC) divulgado.

La vulnerabilidad, identificada como CVE-2026-20029 (puntuación CVSS: 4,9), reside en la función de atrevimiento y podría permitir que un atacante remoto autenticado con privilegios administrativos obtenga golpe a información confidencial.

“Esta vulnerabilidad se debe a un estudio inadecuado del XML procesado por la interfaz de filial basada en web de Cisco ISE y Cisco ISE-PIC”, dijo Cisco en un aviso el miércoles. “Un atacante podría beneficiarse esta vulnerabilidad cargando un archivo solapado en la aplicación”.

La explotación exitosa de la deficiencia podría permitir a un atacante con credenciales administrativas válidas estudiar archivos arbitrarios del sistema activo subyacente, lo que, según la compañía, debería estar fuera del radio incluso de los administradores.

A Bobby Gould de Trend Micro Zero Day Initiative se le atribuye el mérito de descubrir e informar la rotura. Afecta a las siguientes versiones:

  • Lectura Cisco ISE o ISE-PIC inicial a 3.2: migre a una lectura fija
  • Cisco ISE o ISE-PIC lectura 3.2 – 3.2 parche 8
  • Cisco ISE o ISE-PIC lectura 3.3 – 3.3 parche 8
  • Cisco ISE o ISE-PIC lectura 3.4 – 3.4 parche 4
  • Cisco ISE o ISE-PIC lectura 3.5: no delicado

Cisco dijo que no existen soluciones para tocar la rotura y agregó que está al tanto de la disponibilidad de un código de explotación PoC. No hay indicios de que haya sido explotado en estado salvaje.

Al mismo tiempo, la compañía de equipos de red incluso envió correcciones para otros dos errores de formalidad media derivados del procesamiento de solicitudes de convocatoria a procedimiento remoto del entorno de computación distribuida (DCE/RPC) que podrían permitir que un atacante remoto no autenticado provocara que el motor de detección Snort 3 filtrara información confidencial o se reiniciara, lo que afectaría la disponibilidad.

Leer  Cloudflare bloquea el récord de 11.5 tbps DDoS Attack

El investigador de Trend Micro, Guy Lederfein, reconoció acontecer informado sobre las fallas. Los detalles de los problemas son los siguientes:

  • CVE-2026-20026 (puntuación CVSS: 5,8): vulnerabilidad de denegación de servicio de Snort 3 DCE/RPC
  • CVE-2026-20027 (puntuación CVSS: 5,3): vulnerabilidad de divulgación de información Snort 3 DCE/RPC

Afectan a varios productos de Cisco:

  • Software Cisco Secure Firewall Threat Defense (FTD), si se configuró Snort 3
  • Software Cisco IOS XE
  • Software Cisco Meraki

Cubo que las vulnerabilidades en los productos de Cisco son frecuentemente atacadas por malos actores, es crucial que los usuarios actualicen a la última lectura para una protección adecuada.

El más popular

spot_img