- Cisco parchea cuatro fallas críticas, incluidos SSO y errores RCE del motor de servicio de identidad en los servicios WebEx
- No se reportaron exploits antes de la revisión; Los usuarios deben actualizar los certificados SAML en Control Hub
- Un error separado de IOS XE hace que los puntos de acceso Wi-Fi sobrecarguen los registros y fallen las actualizaciones, lo que afecta a más de 230 modelos
Cisco lanzó un nuevo parche para abordar cuatro vulnerabilidades de gravedad crítica que afectan a su plataforma de servicios Webex basada en la nube y advirtió a los usuarios de puntos de acceso Wi-Fi sobre un error en ciertas versiones de iOS XE que podría provocar que un dispositivo inicie un ciclo de arranque.
Los servicios de Webex son una plataforma de comunicación y colaboración que permite a las personas realizar videoconferencias, enviar mensajes, realizar llamadas y compartir archivos.
Se descubrió que era vulnerable a cuatro fallas: CVE-2026-20184 (9.8/10: una vulnerabilidad en la integración del inicio de sesión único (SSO)), CVE-2026-20147 (9.9/10: un error de ejecución remota de código en Cisco ISEPIC y Cis), CVE-2026-20180 y CVE-2026-20186 (Cisco Identity Service). 9.9/10 errores de ejecución de código arbitrario en el motor).
El artículo continúa a continuación.
Ahora el parche
Aparentemente, ningún actor de amenazas encontró estas fallas antes de que fueran parcheadas: “Antes de abordar esta vulnerabilidad, un atacante podría explotarla conectándose a un punto final de servicio y proporcionando un token diseñado”, dijo Cisco en su aviso de seguridad.
“Un exploit exitoso podría permitir a un atacante obtener acceso no autorizado a servicios legítimos de Cisco Webex”.
Si bien Cisco corrigió las fallas, insistió en que quienes usaban la integración SSO debían cargar un nuevo certificado SAML para su proveedor de identidad (IDP) en Control Hub.
Puntos de acceso hinchados
Al mismo tiempo, la empresa advirtió a los usuarios de sus puntos de acceso sobre un error que podría inutilizar sus dispositivos. En un aviso separado, Cisco dijo que “algunos puntos de acceso (AP) de Cisco pueden no descargar nuevas imágenes de software o paquetes de servicios de puntos de acceso”, porque una biblioteca actualizada en Cisco IOS XE crea un archivo de registro que crece 5 MB por día.
El archivo, que no se puede eliminar desde la interfaz de línea de comandos, seguirá creciendo hasta que se quede sin espacio en el disco, lo que esencialmente impedirá que se instalen más actualizaciones en el dispositivo.
Las versiones 17.12.4, 17.12.5, 17.12.6 y 17.12.6a están afectadas, dijo. En total, más de 230 modelos diferentes están en riesgo, afirmó Cisco.
“Cuanto más tiempo un AP ejecute el software afectado, más probable será que la descarga de software falle debido a espacio insuficiente en el disco”, se lee en el aviso.
Por lo tanto, los usuarios tienen que cambiar a una versión que no sobrecargue el dispositivo, pero no es un proceso tan sencillo. Cisco ha publicado una guía detallada, por lo que si utiliza los AP de la empresa, asegúrese de leerla aquí.
a través de Registro
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy