Cisco opravuje bezpečnostnú zraniteľnosť ISE po zverejnení verejného PoC exploitu

Spoločnosť Cisco vydala aktualizácie na odstránenie bezpečnostnej chyby so strednou závažnosťou v produktoch Identity Services Engine (ISE) a ISE Passive Identity Connector (ISE-PIC), ku ktorej bol zverejnený verejný proof-of-concept (PoC) exploit.

Zraniteľnosť, evidovaná pod označením CVE-2026-20029 (CVSS skóre: 4,9), sa nachádza v licenčnej funkcii a môže umožniť autentifikovanému vzdialenému útočníkovi s administrátorskými oprávneniami získať prístup k citlivým informáciám.

„Táto zraniteľnosť je spôsobená nesprávnym spracovaním (parsovaním) XML, ktoré je spracúvané webovým rozhraním na správu Cisco ISE a Cisco ISE-PIC,“ uviedla spoločnosť Cisco v stredajšom bezpečnostnom oznámení. „Útočník by mohol túto zraniteľnosť zneužiť nahraním škodlivého súboru do aplikácie.“

Úspešné zneužitie tejto chyby by mohlo útočníkovi s platnými administrátorskými prihlasovacími údajmi umožniť čítať ľubovoľné súbory zo základného operačného systému, ktoré by podľa spoločnosti mali byť neprístupné aj pre administrátorov.

Za objavenie a nahlásenie chyby bol ocenený Bobby Gould z Trend Micro Zero Day Initiative. Zraniteľnosť sa týka nasledujúcich verzií:

  • Cisco ISE alebo ISE-PIC – vydania staršie než 3.2: je potrebné migrovať na opravené vydanie
  • Cisco ISE alebo ISE-PIC vydanie 3.2: 3.2 Patch 8
  • Cisco ISE alebo ISE-PIC vydanie 3.3: 3.3 Patch 8
  • Cisco ISE alebo ISE-PIC vydanie 3.4: 3.4 Patch 4
  • Cisco ISE alebo ISE-PIC vydanie 3.5: nie je zraniteľné

Cisco uviedlo, že neexistujú žiadne obchádzky (workarounds) na riešenie tejto chyby, a dodalo, že je si vedomé dostupnosti PoC exploitačného kódu. Neexistujú však žiadne náznaky, že by bola zraniteľnosť zneužitá v reálnych útokoch.

Súčasne sieťová spoločnosť vydala aj opravy pre dve ďalšie chyby so strednou závažnosťou, ktoré vyplývajú zo spracovania požiadaviek Distributed Computing Environment Remote Procedure Call (DCE/RPC). Tieto chyby by mohli umožniť neautentifikovanému vzdialenému útočníkovi spôsobiť únik citlivých informácií z detekčného enginu Snort 3 alebo jeho reštart, čím by bola ovplyvnená dostupnosť služby.

Výskumník Trend Micro Guy Lederfein bol uznaný za nahlásenie týchto chýb. Podrobnosti o problémoch sú nasledovné:

  • CVE-2026-20026 (CVSS skóre: 5,8) – zraniteľnosť typu odmietnutie služby (DoS) v Snort 3 DCE/RPC
  • CVE-2026-20027 (CVSS skóre: 5,3) – zraniteľnosť úniku informácií v Snort 3 DCE/RPC

Tieto chyby ovplyvňujú viaceré produkty Cisco:

  • Cisco Secure Firewall Threat Defense (FTD) Software, ak je nakonfigurovaný Snort 3
  • Cisco IOS XE Software
  • Cisco Meraki software

Keďže zraniteľnosti v produktoch Cisco sú často cieľom škodlivých aktérov, je nevyhnutné, aby používatelia aktualizovali svoje systémy na najnovšie verzie, čím si zabezpečia primeranú ochranu.


Viac informácií tu:

https://thehackernews.com/2026/01/cisco-patches-ise-security.html?_m=3n%2e009a%2e3871%2eam0ao465na%2e2wxq