Cover Image for Vulnerabilidad crítica en Cisco ISE permite a hackers ejecutar código de root.

Vulnerabilidad crítica en Cisco ISE permite a hackers ejecutar código de root.

Las versiones 3.3 y 3.4 presentan vulnerabilidades.

Cisco ha lanzado una actualización de seguridad para abordar una vulnerabilidad de alta gravedad detectada en su plataforma Identity Services Engine (ISE) y en el conector ISE Passive Identity Connector (ISE-PIC). Esta falla permitía a los atacantes ejecutar código arbitrario con privilegios elevados en el sistema operativo de los dispositivos en los que se ejecutan estas herramientas.

ISE es una plataforma de gestión de políticas de seguridad de red y control de acceso, que facilita a las organizaciones la administración centralizada de las conexiones a su red. Por su parte, ISE-PIC es un servicio liviano que recopila información de identidad sobre usuarios y dispositivos sin necesidad de que estos se autentiquen mediante métodos convencionales. Ambas herramientas son comúnmente utilizadas por equipos de TI empresarial y de ciberseguridad que administran redes grandes o complejas.

El investigador de seguridad Kentaro Kawane, de GMO Cybersecurity, identificó recientemente una vulnerabilidad vinculada a una validación insuficiente de las entradas provistas por los usuarios, la cual podía ser explotada mediante el envío de una solicitud API malintencionada. Lo preocupante de esta vulnerabilidad, registrada como CVE-2025-20337, es que no se requieren credenciales válidas para su abuso, habiendo recibido una puntuación de severidad de 10 sobre 10, catalogada como crítica. Esta falla afecta las versiones 3.3 y 3.4 de las herramientas, sin importar la configuración del dispositivo, mientras que las versiones 3.2 o anteriores no se ven afectadas.

Cisco ha solucionado los problemas en las siguientes versiones:

  • Cisco ISE o ISE-PIC Release 3.3 (Corrección en 3.3 Patch 7)
  • Cisco ISE o ISE-PIC Release 3.4 (Corrección en 3.4 Patch 2)

Afortunadamente, no hay evidencia de que esta vulnerabilidad haya sido explotada activamente por actores malintencionados. Sin embargo, es importante tener en cuenta que los ciberdelincuentes suelen apuntar a las organizaciones solo después de que se hace pública una falla, dado que muchas entidades no aplican los parches de inmediato. Mantener hardware y software desactualizados puede dejar las puertas traseras abiertas para estos criminales, facilitando su acceso.

Por lo tanto, resulta crucial aplicar las actualizaciones de seguridad lo antes posible para prevenir posibles ataques.