Spoločnosť Cisco vydala aktualizácie na odstránenie bezpečnostnej chyby so strednou závažnosťou v produktoch Identity Services Engine (ISE) a ISE Passive Identity Connector (ISE-PIC), ku ktorej bol zverejnený verejný proof-of-concept (PoC) exploit.
Zraniteľnosť, evidovaná pod označením CVE-2026-20029 (CVSS skóre: 4,9), sa nachádza v licenčnej funkcii a môže umožniť autentifikovanému vzdialenému útočníkovi s administrátorskými oprávneniami získať prístup k citlivým informáciám.
„Táto zraniteľnosť je spôsobená nesprávnym spracovaním (parsovaním) XML, ktoré je spracúvané webovým rozhraním na správu Cisco ISE a Cisco ISE-PIC,“ uviedla spoločnosť Cisco v stredajšom bezpečnostnom oznámení. „Útočník by mohol túto zraniteľnosť zneužiť nahraním škodlivého súboru do aplikácie.“
Úspešné zneužitie tejto chyby by mohlo útočníkovi s platnými administrátorskými prihlasovacími údajmi umožniť čítať ľubovoľné súbory zo základného operačného systému, ktoré by podľa spoločnosti mali byť neprístupné aj pre administrátorov.
Za objavenie a nahlásenie chyby bol ocenený Bobby Gould z Trend Micro Zero Day Initiative. Zraniteľnosť sa týka nasledujúcich verzií:
- Cisco ISE alebo ISE-PIC – vydania staršie než 3.2: je potrebné migrovať na opravené vydanie
- Cisco ISE alebo ISE-PIC vydanie 3.2: 3.2 Patch 8
- Cisco ISE alebo ISE-PIC vydanie 3.3: 3.3 Patch 8
- Cisco ISE alebo ISE-PIC vydanie 3.4: 3.4 Patch 4
- Cisco ISE alebo ISE-PIC vydanie 3.5: nie je zraniteľné
Cisco uviedlo, že neexistujú žiadne obchádzky (workarounds) na riešenie tejto chyby, a dodalo, že je si vedomé dostupnosti PoC exploitačného kódu. Neexistujú však žiadne náznaky, že by bola zraniteľnosť zneužitá v reálnych útokoch.
Súčasne sieťová spoločnosť vydala aj opravy pre dve ďalšie chyby so strednou závažnosťou, ktoré vyplývajú zo spracovania požiadaviek Distributed Computing Environment Remote Procedure Call (DCE/RPC). Tieto chyby by mohli umožniť neautentifikovanému vzdialenému útočníkovi spôsobiť únik citlivých informácií z detekčného enginu Snort 3 alebo jeho reštart, čím by bola ovplyvnená dostupnosť služby.
Výskumník Trend Micro Guy Lederfein bol uznaný za nahlásenie týchto chýb. Podrobnosti o problémoch sú nasledovné:
- CVE-2026-20026 (CVSS skóre: 5,8) – zraniteľnosť typu odmietnutie služby (DoS) v Snort 3 DCE/RPC
- CVE-2026-20027 (CVSS skóre: 5,3) – zraniteľnosť úniku informácií v Snort 3 DCE/RPC
Tieto chyby ovplyvňujú viaceré produkty Cisco:
- Cisco Secure Firewall Threat Defense (FTD) Software, ak je nakonfigurovaný Snort 3
- Cisco IOS XE Software
- Cisco Meraki software
Keďže zraniteľnosti v produktoch Cisco sú často cieľom škodlivých aktérov, je nevyhnutné, aby používatelia aktualizovali svoje systémy na najnovšie verzie, čím si zabezpečia primeranú ochranu.
Viac informácií tu:
https://thehackernews.com/2026/01/cisco-patches-ise-security.html?_m=3n%2e009a%2e3871%2eam0ao465na%2e2wxq