el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaCisco parchea cuatro servicios de identidad críticos y fallas de Webex que...

Cisco parchea cuatro servicios de identidad críticos y fallas de Webex que permiten la ejecución de código

Cisco ha anunciado parches para invadir cuatro fallas de seguridad críticas que afectan los servicios de identidad y los servicios Webex y que podrían resultar en la ejecución de código injusto y permitir que un atacante se haga suceder por cualquier favorecido interiormente del servicio.

Los detalles de las vulnerabilidades se encuentran a continuación:

  • CVE-2026-20184 (Puntuación CVSS: 9,8): una potencia de certificado incorrecta en la integración del inicio de sesión único (SSO) con Control Hub en los servicios Webex que podría permitir que un atacante remoto no autenticado se haga suceder por cualquier favorecido interiormente del servicio y obtenga paso no facultado a los servicios legítimos de Cisco Webex.
  • CVE-2026-20147 (Puntuación CVSS: 9,9): una potencia insuficiente de la vulnerabilidad de entrada proporcionada por el favorecido en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE-PIC) que podría permitir a un atacante remoto autenticado en posesión de credenciales administrativas válidas alcanzar la ejecución remota de código mediante el remesa de solicitudes HTTP diseñadas.
  • CVE-2026-20180 y CVE-2026-20186 (Puntuaciones CVSS: 9,9) – La potencia insuficiente múltiple de las vulnerabilidades de entrada proporcionadas por el favorecido en ISE podría permitir que un atacante remoto autenticado en posesión de credenciales de administrador de solo repaso ejecute comandos arbitrarios en el sistema operante subyacente de un dispositivo afectado mediante el remesa de solicitudes HTTP diseñadas.

“Un exploit exitoso podría permitir al atacante obtener paso a nivel de favorecido al sistema operante subyacente y luego elevar los privilegios a root”, dijo Cisco en un aviso para CVE-2026-20147, CVE-2026-20180 y CVE-2026-20186.

“En implementaciones ISE de un solo nodo, la explotación exitosa de esta vulnerabilidad podría causar que el nodo ISE afectado deje de estar apto, lo que resultaría en una condición de denegación de servicio (DoS). En esa condición, los puntos finales que aún no se han autenticado no podrían entrar a la red hasta que se restablezca el nodo”.

Leer  Axios abuso y kits 2FA salados combustible avanzado Microsoft 365 ataques de phishing

CVE-2026-20184 no requiere ninguna obra por parte del cliente ya que está basado en la cirro. Sin incautación, se recomienda a los clientes que utilizan SSO que carguen un nuevo certificado SAML de proveedor de identidad (IdP) en Control Hub. Las vulnerabilidades restantes se han solucionado en las siguientes versiones:

  • CVE-2026-20147
    • Lectura Cisco ISE o ISE-PIC previo a 3.1 (portar a una traducción fija)
    • Cisco ISE traducción 3.1 (3.1 parche 11)
    • Cisco ISE traducción 3.2 (3.2 parche 10)
    • Cisco ISE traducción 3.3 (3.3 parche 11)
    • Cisco ISE traducción 3.4 (3.4 parche 6)
    • Cisco ISE traducción 3.5 (3.5 parche 3)
  • CVE-2026-20180 y CVE-2026-20186
    • Lectura de Cisco ISE previo a la 3.2 (migración a una traducción fija)
    • Cisco ISE traducción 3.2 (3.2 parche 8)
    • Cisco ISE traducción 3.3 (3.3 parche 8)
    • Cisco ISE traducción 3.4 (3.4 parche 4)
    • Cisco ISE traducción 3.5 (no frágil)

Si adecuadamente Cisco señaló que no tiene conocimiento de que ninguna de estas deficiencias se esté explotando en la naturaleza, es esencial que los usuarios actualicen sus instancias a la última traducción para una protección óptima.

El más popular

spot_img