Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Cisco Corrige Una Vulnerabilidad en ISE tras Publicarse Un Exploit

Escrito por Gustavo Sánchez | Jan 9, 2026 1:00:01 PM

Si tu organización utiliza soluciones de Cisco para la gestión de identidades y el control de accesos a la red, esta noticia te interesa. Cisco ha publicado actualizaciones de seguridad para corregir una vulnerabilidad en Identity Services Engine (ISE) y en ISE Passive Identity Connector (ISE-PIC), justo después de que se hiciera público un exploit de prueba de concepto (PoC).

Aunque la gravedad oficial es media, el contexto en el que aparece esta vulnerabilidad y el tipo de acceso que podría permitir hacen que no debas subestimarla. Desde TecnetOne, te explicamos qué ha ocurrido, por qué es relevante y qué pasos deberías dar para reducir riesgos en tu infraestructura.

 

Qué es Cisco ISE y por qué es tan crítico

 

Cisco ISE no es un componente cualquiera. Es una pieza clave en muchas redes corporativas porque se encarga de:

 

  1. Controlar quién accede a la red y desde qué dispositivos.

  2. Aplicar políticas de seguridad basadas en identidad.

  3. Integrar autenticación, autorización y auditoría.

  4. Conectar usuarios, dispositivos y servicios de forma segura.

 

En otras palabras, ISE está en el corazón de la seguridad de acceso a la red. Por eso, cualquier fallo que permita acceder a información sensible desde este sistema debe tratarse con máxima prioridad.

 

Detalles de la vulnerabilidad CVE-2026-20029

 

La vulnerabilidad corregida está identificada como CVE-2026-20029 y tiene una puntuación CVSS de 4,9, lo que la sitúa en un nivel de gravedad medio. Sin embargo, el impacto real depende mucho del contexto de tu entorno.

 

Qué permite este fallo

 

  1. Afecta a la funcionalidad de licencias de Cisco ISE e ISE-PIC.

  2. Se origina por un procesamiento incorrecto de archivos XML en la interfaz de gestión web.

  3. Un atacante con credenciales administrativas válidas podría explotar el fallo subiendo un archivo malicioso.

  4. Como resultado, podría leer archivos arbitrarios del sistema operativo subyacente, incluso aquellos que deberían estar fuera del alcance de un administrador.

 

Este último punto es clave: aunque el atacante ya tenga permisos elevados, no debería poder acceder a ciertos archivos del sistema. Esta vulnerabilidad rompe ese límite.

 

Conoce más: Vulnerabilidad CVE-2023-20109 CISCO

 

Por qué un PoC público cambia las reglas del juego

 

Cisco ha confirmado que existe un exploit público de prueba de concepto, aunque por ahora no hay indicios de explotación activa en entornos reales.

Aun así, cuando un PoC está disponible públicamente:

 

  1. El tiempo de reacción se vuelve crítico.

  2. Aumenta la probabilidad de que otros actores lo adapten o lo integren en ataques más complejos.

  3. El riesgo crece especialmente en entornos donde las credenciales administrativas no están bien protegidas.

 

Desde la experiencia de TecnetOne, sabemos que muchas brechas graves no comienzan con una vulnerabilidad crítica, sino con la combinación de varios fallos “medios” mal gestionados.

 

Versiones afectadas y parches disponibles

 

Cisco ha sido claro en cuanto a las versiones vulnerables y las soluciones recomendadas:

 

  1. ISE o ISE-PIC anteriores a la versión 3.2 Migrar a una versión corregida.

  2. ISE o ISE-PIC 3.2 Aplicar Patch 8.

  3. ISE o ISE-PIC 3.3 Aplicar Patch 8.

  4. ISE o ISE-PIC 3.4Aplicar Patch 4.

  5. ISE o ISE-PIC 3.5 No vulnerable.

 

No existen workarounds. La única forma de mitigar el riesgo es actualizar.

 

Otras vulnerabilidades corregidas por Cisco

 

De forma paralela, Cisco también ha publicado parches para dos vulnerabilidades adicionales relacionadas con el motor de detección Snort 3, ambas asociadas al procesamiento de solicitudes DCE/RPC.

Estas fallas permiten a un atacante remoto y no autenticado:

 

  1. Provocar una denegación de servicio, reiniciando el motor de detección.

  2. Obtener filtraciones de información sensible.

 

Vulnerabilidades adicionales

 

  1. CVE-2026-20026 (CVSS 5.8): denegación de servicio en Snort 3.

  2. CVE-2026-20027 (CVSS 5.3): divulgación de información en Snort 3.

 

Productos afectados

 

  1. Cisco Secure Firewall Threat Defense (FTD), si Snort 3 está configurado.
  2. Cisco IOS XE Software.

  3. Cisco Meraki.

 

Esto amplía el alcance del problema y refuerza la necesidad de mantener todo el ecosistema Cisco correctamente actualizado.

 

Por qué las vulnerabilidades en Cisco son tan atractivas para los atacantes

 

Los productos Cisco están ampliamente desplegados en:

 

  1. Infraestructuras críticas.

  2. Grandes corporaciones.

  3. Administraciones públicas.

  4. Redes empresariales complejas.

 

Eso los convierte en objetivos muy atractivos. Históricamente, muchas campañas de ataque han comenzado explotando vulnerabilidades conocidas en dispositivos de red que no habían sido parcheados a tiempo.

Desde TecnetOne, insistimos siempre en que la gestión de parches en dispositivos de red es tan importante como en servidores o endpoints, aunque a menudo se descuide.

 

Títulos similares: Amenaza al Firmware de Equipos Cisco Obsoletos

 

Qué deberías hacer ahora mismo

 

Si gestionas o administras entornos donde Cisco ISE, Snort o productos afectados estén presentes, estas son las acciones clave:

 

  1. Identificar versiones
    Comprueba qué versiones exactas de ISE, ISE-PIC y Snort están en uso.

  2. Aplicar parches cuanto antes
    No esperes a que aparezcan exploits más avanzados o campañas activas.

  3. Revisar accesos administrativos
    Asegúrate de que solo las personas estrictamente necesarias tienen privilegios elevados.

  4. Auditar credenciales
    Verifica si existen cuentas administrativas antiguas, compartidas o mal protegidas.

  5. Monitorizar actividad anómala
    Revisa logs y comportamientos inusuales, especialmente relacionados con cargas de archivos o accesos a la interfaz web.

 

El enfoque de TecnetOne ante este tipo de riesgos

 

En TecnetOne, abordamos este tipo de vulnerabilidades desde una visión integral:

 

  1. Gestión continua de vulnerabilidades.

  2. Evaluación de configuraciones de seguridad en dispositivos de red.

  3. Revisión de accesos privilegiados.

  4. Monitorización proactiva de amenazas.

  5. Apoyo en planes de parcheo sin impacto operativo.

 

Porque no se trata solo de aplicar un parche, sino de entender el riesgo real para tu negocio y reducir la superficie de ataque.

 

Conclusión: una vulnerabilidad “media” que no debes ignorar

 

Aunque Cisco clasifique esta vulnerabilidad como de gravedad media, el hecho de que:

 

  1. Afecte a un componente tan crítico como ISE

  2. Permita leer archivos sensibles del sistema

  3. Y tenga un exploit público disponible

  4. hace que la respuesta deba ser inmediata.

 

La historia reciente demuestra que los atacantes aprovechan cualquier retraso. Mantener tu infraestructura actualizada, bien configurada y monitorizada ya no es una buena práctica: es una necesidad básica de ciberseguridad.

Si quieres evaluar tu exposición o reforzar la protección de tu red, en TecnetOne estamos preparados para ayudarte a anticiparte antes de que un fallo técnico se convierta en un incidente grave.