Alerta de Cisco Cuatro vulnerabilidades críticas en ISE y Webex Services que permiten suplantación de identidad ejecución remota de código y caída de nodos Actualice los parches ya

Publicada 4 min de lectura 104 lecturas

Cisco ha publicado correcciones para cuatro vulnerabilidades críticas que afectan a sus servicios de Identity Services (ISE) y a funciones relacionadas con Webex Services. Estas fallas potencialmente permiten desde la ejecución remota de código hasta que un atacante se haga pasar por cualquier usuario dentro del servicio, con consecuencias que van desde la pérdida de integridad en una sesión hasta la toma completa de control de sistemas o la generación de denegaciones de servicio.

El riesgo es alto y concreto: una de las vulnerabilidades (referida como CVE-2026-20184) está relacionada con la validación incorrecta de certificados en la integración de SSO con Control Hub en Webex Services, lo que podría permitir a un atacante no autenticado suplantar identidades dentro del servicio. Otras tres (CVE-2026-20147, CVE-2026-20180 y CVE-2026-20186) son fallos de validación de entrada en Cisco ISE y en el componente Passive Identity Connector (ISE‑PIC) que, en distintos escenarios de privilegios, permiten desde ejecución remota de código hasta la ejecución de comandos en el sistema operativo subyacente y la elevación posterior a root.

Alerta de Cisco Cuatro vulnerabilidades críticas en ISE y Webex Services que permiten suplantación de identidad ejecución remota de código y caída de nodos Actualice los parches ya
Imagen generada con IA.

Según el aviso de seguridad de Cisco, una explotación exitosa de las vulnerabilidades en ISE podría incluso causar que un nodo en despliegues de nodo único deje de estar disponible, provocando un estado de denegación de servicio en el que los equipos que no hayan autenticado previamente no podrían acceder a la red hasta que el nodo sea restaurado. Cisco señala que, por el momento, no tiene indicios de explotación activa de estas fallas, pero recomienda encarecidamente aplicar las actualizaciones publicadas cuanto antes. Puede consultarse el comunicado oficial y las recomendaciones de Cisco en su centro de seguridad: Cisco Security Advisories.

En lo relativo a acciones concretas, la vulnerabilidad CVE-2026-20184 se gestiona desde la nube y no requiere que los clientes apliquen un parche de software; sin embargo, Cisco aconseja que las organizaciones que usan SSO carguen un nuevo certificado SAML de su proveedor de identidad (IdP) en Control Hub para mitigar el vector de suplantación de usuarios. Para los problemas que afectan a ISE e ISE‑PIC, Cisco ha liberado correcciones en versiones puntuales: CVE-2026-20147 está solucionada en versiones tales como ISE 3.1 (con 3.1 Patch 11), 3.2 (Patch 10), 3.3 (Patch 11), 3.4 (Patch 6) y 3.5 (Patch 3); las vulnerabilidades CVE-2026-20180 y CVE-2026-20186 se corrigen en ISE 3.2 (Patch 8), 3.3 (Patch 8), 3.4 (Patch 4) y no afectan a 3.5. Si se usa una versión anterior a las mencionadas, Cisco recomienda migrar a una versión corregida lo antes posible. Para información sobre las descargas y guías de actualización de ISE puede consultarse la página de soporte de producto: Cisco Identity Services Engine - Soporte.

Más allá de instalar parches, conviene adoptar medidas complementarias de mitigación: revisar registros y telemetría en busca de comportamientos anómalos que coincidan con intentos de explotación, restringir el acceso administrativo y auditar cuentas con privilegios, realizar copias de seguridad antes de aplicar actualizaciones y probar parches en entornos de preproducción cuando sea posible para evitar impactos inesperados. También es recomendable renovar los certificados SAML y validar la configuración de SSO para minimizar riesgo de suplantación, tomando como referencia buenas prácticas sobre SAML y control de identidades. Recursos sobre buenas prácticas en gestión de identidades y validación de entradas pueden consultarse en el NIST y en la comunidad OWASP: NVD (NIST) y OWASP - Validación de Entradas.

Alerta de Cisco Cuatro vulnerabilidades críticas en ISE y Webex Services que permiten suplantación de identidad ejecución remota de código y caída de nodos Actualice los parches ya
Imagen generada con IA.

Desde una perspectiva operativa, los equipos de seguridad deberían priorizar las instancias expuestas a Internet y los nodos en topologías de nodo único, ya que en esos entornos la explotación podría tener un impacto operativo inmediato sobre el acceso a la red. Si existen dudas sobre si una instalación está afectada, es pertinente consultar los avisos técnicos de Cisco y, en caso necesario, abrir un caso con soporte para obtener guía específica sobre la actualización o mitigación temporal.

La dinámica habitual en estos escenarios es clara: aunque por ahora no haya evidencia pública de explotación, las fallas con capacidad de ejecución remota y de suplantación representan una ventana de riesgo demasiado amplia como para posponer las correcciones. Actualizar sistemas, validar configuraciones de SSO y auditar cuentas administrativas debería estar en lo alto de la lista de tareas de cualquier responsable de seguridad o administración de red que utilice Cisco ISE o Webex Services.

Finalmente, mantener el inventario de activos actualizado y establecer procesos de respuesta que incluyan detección, contención y recuperación ayudará a reducir el impacto en caso de que alguna organización detecte un intento de intrusión. Para estar al día con las alertas públicas y entradas CVE oficiales, puede seguirse también la base de datos de vulnerabilidades del NIST y las noticias del propio Cisco PSIRT en su portal de seguridad.

Cobertura

Relacionadas

Mas noticias del mismo tema.