{"id":575,"date":"2026-04-16T12:04:36","date_gmt":"2026-04-16T12:04:36","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/16\/cisco-parchea-cuatro-servicios-de-identidad-criticos-y-fallas-de-webex-que-permiten-la-ejecucion-de-codigo-cyberdefensa-mx\/"},"modified":"2026-04-16T12:04:36","modified_gmt":"2026-04-16T12:04:36","slug":"cisco-parchea-cuatro-servicios-de-identidad-criticos-y-fallas-de-webex-que-permiten-la-ejecucion-de-codigo-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/16\/cisco-parchea-cuatro-servicios-de-identidad-criticos-y-fallas-de-webex-que-permiten-la-ejecucion-de-codigo-cyberdefensa-mx\/","title":{"rendered":"Cisco parchea cuatro servicios de identidad cr\u00edticos y fallas de Webex que permiten la ejecuci\u00f3n de c\u00f3digo \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Cisco ha anunciado parches para abordar cuatro fallas de seguridad cr\u00edticas que afectan los servicios de identidad y los servicios Webex y que podr\u00edan resultar en la ejecuci\u00f3n de c\u00f3digo arbitrario y permitir que un atacante se haga pasar por cualquier usuario dentro del servicio.<\/p>\n<p>Los detalles de las vulnerabilidades se encuentran a continuaci\u00f3n:<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-webex-cui-cert-8jSZYhWL\">CVE-2026-20184<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 9,8): una validaci\u00f3n de certificado incorrecta en la integraci\u00f3n del inicio de sesi\u00f3n \u00fanico (SSO) con Control Hub en los servicios Webex que podr\u00eda permitir que un atacante remoto no autenticado se haga pasar por cualquier usuario dentro del servicio y obtenga acceso no autorizado a los servicios leg\u00edtimos de Cisco Webex.<\/li>\n<li><strong><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-rce-traversal-8bYndVrZ\">CVE-2026-20147<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 9,9): una validaci\u00f3n insuficiente de la vulnerabilidad de entrada proporcionada por el usuario en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE-PIC) que podr\u00eda permitir a un atacante remoto autenticado en posesi\u00f3n de credenciales administrativas v\u00e1lidas lograr la ejecuci\u00f3n remota de c\u00f3digo mediante el env\u00edo de solicitudes HTTP dise\u00f1adas.<\/li>\n<li><strong><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-rce-4fverepv\">CVE-2026-20180 y CVE-2026-20186<\/a><\/strong>  (Puntuaciones CVSS: 9,9) \u2013 La validaci\u00f3n insuficiente m\u00faltiple de las vulnerabilidades de entrada proporcionadas por el usuario en ISE podr\u00eda permitir que un atacante remoto autenticado en posesi\u00f3n de credenciales de administrador de solo lectura ejecute comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado mediante el env\u00edo de solicitudes HTTP dise\u00f1adas.<\/li>\n<\/ul>\n<p>\u00abUn exploit exitoso podr\u00eda permitir al atacante obtener acceso a nivel de usuario al sistema operativo subyacente y luego elevar los privilegios a root\u00bb, dijo Cisco en un aviso para CVE-2026-20147, CVE-2026-20180 y CVE-2026-20186.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-blindspot-d-2\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjXdwBgwvGAvD2t1bXXwTy6zsfnReMp12VglYCBAv0j9Tc0_gLKPqF5HJO1kOv26ZcGRlQJ1kRXGvtIusmtnUGUjonzq8YEigkMhMJvk_Cta9TYHzMvqVfa5SvoH-Z9-kw5VEH8sPeI1YKKrzFeNYp0Cn7mEGMn6PXOs0waZDIWKI5nccOxPyJR8MDQMasu\/s728-e100\/nudge-d-2.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abEn implementaciones ISE de un solo nodo, la explotaci\u00f3n exitosa de esta vulnerabilidad podr\u00eda causar que el nodo ISE afectado deje de estar disponible, lo que resultar\u00eda en una condici\u00f3n de denegaci\u00f3n de servicio (DoS). En esa condici\u00f3n, los puntos finales que a\u00fan no se han autenticado no podr\u00edan acceder a la red hasta que se restablezca el nodo\u00bb.<\/p>\n<p>CVE-2026-20184 no requiere ninguna acci\u00f3n por parte del cliente ya que est\u00e1 basado en la nube. Sin embargo, los clientes que utilizan SSO son <a href=\"https:\/\/help.webex.com\/en-us\/article\/nstvmyo\/Manage-single-sign-on-integration-in-Control-Hub#task_394598AFBCD3D73A488E6DBB99AD3214\">aconsejado<\/a> para cargar un nuevo certificado SAML de proveedor de identidad (IdP) en Control Hub. Las vulnerabilidades restantes se han solucionado en las siguientes versiones:<\/p>\n<ul>\n<li><strong>CVE-2026-20147<\/strong>\n<ul>\n<li>Versi\u00f3n Cisco ISE o ISE-PIC anterior a 3.1 (migrar a una versi\u00f3n fija)<\/li>\n<li>Cisco ISE versi\u00f3n 3.1 (3.1 parche 11)<\/li>\n<li>Cisco ISE versi\u00f3n 3.2 (3.2 parche 10)<\/li>\n<li>Cisco ISE versi\u00f3n 3.3 (3.3 parche 11)<\/li>\n<li>Cisco ISE versi\u00f3n 3.4 (3.4 parche 6)<\/li>\n<li>Cisco ISE versi\u00f3n 3.5 (3.5 parche 3)<\/li>\n<\/ul>\n<\/li>\n<li><strong>CVE-2026-20180 y CVE-2026-20186<\/strong>\n<ul>\n<li>Versi\u00f3n de Cisco ISE anterior a la 3.2 (migraci\u00f3n a una versi\u00f3n fija)<\/li>\n<li>Cisco ISE versi\u00f3n 3.2 (3.2 parche 8)<\/li>\n<li>Cisco ISE versi\u00f3n 3.3 (3.3 parche 8)<\/li>\n<li>Cisco ISE versi\u00f3n 3.4 (3.4 parche 4)<\/li>\n<li>Cisco ISE versi\u00f3n 3.5 (no vulnerable)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Si bien Cisco se\u00f1al\u00f3 que no tiene conocimiento de que ninguna de estas deficiencias se est\u00e9 explotando en la naturaleza, es esencial que los usuarios actualicen sus instancias a la \u00faltima versi\u00f3n para una protecci\u00f3n \u00f3ptima.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cisco ha anunciado parches para abordar cuatro fallas de seguridad cr\u00edticas que afectan los servicios de identidad y los servicios Webex y que podr\u00edan resultar en la ejecuci\u00f3n de c\u00f3digo arbitrario y permitir que un atacante se haga pasar por cualquier usuario dentro del servicio. Los detalles de las vulnerabilidades se encuentran a continuaci\u00f3n: CVE-2026-20184 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":576,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[62,376,137,102,24,766,103,355,846,765,563,1861],"class_list":["post-575","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-cisco","tag-codigo","tag-criticos","tag-cuatro","tag-cyberdefensa-mx","tag-ejecucion","tag-fallas","tag-identidad","tag-parchea","tag-permiten","tag-servicios","tag-webex"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=575"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/575\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/576"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}