Cisco ha publicado actualizaciones para abordar una falla de seguridad de gravedad media en Identity Services Engine (ISE) e ISE Passive Identity Connector (ISE-PIC) con una explotación de prueba de concepto (PoC) pública.
La vulnerabilidad, identificada como CVE-2026-20029 (puntaje CVSS: 4.9), reside en la función de licencia y podría permitir que un atacante remoto autenticado con privilegios administrativos obtenga acceso a información confidencial.
"Esta vulnerabilidad se debe a un análisis incorrecto del XML procesado por la interfaz de administración web de Cisco ISE y Cisco ISE-PIC", declaró Cisco en un aviso emitido el miércoles. "Un atacante podría explotar esta vulnerabilidad subiendo un archivo malicioso a la aplicación".
La explotación exitosa de esta falla podría permitir a un atacante con credenciales administrativas válidas leer archivos arbitrarios del sistema operativo subyacente, algo que según la compañía debería estar fuera del alcance incluso de los administradores.
A Bobby Gould, de Trend Micro Zero Day Initiative, se le atribuye el descubrimiento y reporte de la falla. Afecta a las siguientes versiones:
- Cisco ISE o ISE-PIC versión anterior a 3.2: migrar a una versión corregida
- Cisco ISE o ISE-PIC versión 3.2 - 3.2 Parche 8
- Cisco ISE o ISE-PIC versión 3.3 - 3.3 parche 8
- Cisco ISE o ISE-PIC versión 3.4 - 3.4 Parche 4
- Cisco ISE o ISE-PIC versión 3.5: no vulnerable
Cisco afirmó que no existen soluciones alternativas para abordar la falla y añadió que está al tanto de la disponibilidad de un código de explotación PoC. No hay indicios de que se haya explotado de forma activa.
Al mismo tiempo, la empresa de equipos de red también envió correcciones para otros dos errores de gravedad media derivados del procesamiento de solicitudes de llamadas a procedimientos remotos del entorno informático distribuido (DCE/RPC) que podrían permitir que un atacante remoto no autenticado provoque que el motor de detección Snort 3 filtre información confidencial o se reinicie, lo que afectaría la disponibilidad.
El investigador de Trend Micro, Guy Lederfein, ha reconocido haber informado sobre las fallas. Los detalles de los problemas son los siguientes:
- CVE-2026-20026 (puntuación CVSS: 5,8): vulnerabilidad de denegación de servicio DCE/RPC de Snort 3
- CVE-2026-20027 (puntuación CVSS: 5,3): vulnerabilidad de divulgación de información DCE/RPC de Snort 3
- Software Cisco Secure Firewall Threat Defense (FTD), si se configuró Snort 3
- Software Cisco IOS XE
- Software Cisco Meraki

