Cisco vá lỗ hổng bảo mật ISE sau khi PoC exploit công khai được phát hành

Cisco đã phát hành các bản cập nhật để khắc phục lỗ hổng bảo mật mức trung bình trong Identity Services Engine (ISE) và ISE Passive Identity Connector (ISE-PIC) sau khi một PoC exploit công khai được phát hành. Lỗ hổng này, được theo dõi là CVE-2026-20029 (điểm CVSS: 4.9), nằm ở tính năng cấp phép và có thể cho phép kẻ tấn công từ xa đã xác thực với đặc quyền quản trị truy cập thông tin nhạy cảm.
Logo Cisco
Logo Cisco

Cisco đã phát hành các bản cập nhật để khắc phục lỗ hổng bảo mật mức trung bình trong Identity Services Engine (ISE) và ISE Passive Identity Connector (ISE-PIC) sau khi một PoC exploit công khai được phát hành.

Lỗ hổng này, được theo dõi là CVE-2026-20029 (điểm CVSS: 4.9), nằm ở tính năng cấp phép và có thể cho phép kẻ tấn công từ xa đã xác thực với đặc quyền quản trị truy cập thông tin nhạy cảm.

"Lỗ hổng này là do việc phân tích cú pháp XML không đúng cách được xử lý bởi giao diện quản lý dựa trên web của Cisco ISE và Cisco ISE-PIC," Cisco cho biết trong một cảnh báo vào thứ Tư. "Kẻ tấn công có thể khai thác lỗ hổng này bằng cách tải một tệp độc hại lên ứng dụng."

Khai thác thành công lỗ hổng này có thể cho phép kẻ tấn công có thông tin xác thực quản trị hợp lệ đọc các tệp tùy ý từ hệ điều hành cơ bản, điều mà công ty cho biết lẽ ra phải ngoài tầm truy cập ngay cả đối với các quản trị viên.

Phiên bản bị ảnh hưởng của Cisco ISE và ISE-PIC

Bobby Gould thuộc Trend Micro Zero Day Initiative đã được ghi nhận đã phát hiện và báo cáo lỗ hổng này. Nó ảnh hưởng đến các phiên bản sau:

  • Cisco ISE hoặc ISE-PIC Release trước 3.2 - Nâng cấp lên bản phát hành đã sửa lỗi
  • Cisco ISE hoặc ISE-PIC Release 3.2 - 3.2 Patch 8
  • Cisco ISE hoặc ISE-PIC Release 3.3 - 3.3 Patch 8
  • Cisco ISE hoặc ISE-PIC Release 3.4 - 3.4 Patch 4
  • Cisco ISE hoặc ISE-PIC Release 3.5 - Không bị ảnh hưởng

Cisco cho biết không có cách giải quyết nào cho lỗ hổng này và họ đã biết về sự tồn tại của PoC exploit code. Hiện không có dấu hiệu cho thấy nó đã bị khai thác trong thực tế.

Lỗ hổng trong Snort 3

Đồng thời, công ty thiết bị mạng này cũng đã phát hành các bản vá cho hai lỗi bảo mật mức trung bình khác phát sinh từ việc xử lý các yêu cầu Distributed Computing Environment Remote Procedure Call (DCE/RPC), có thể cho phép kẻ tấn công từ xa chưa được xác thực làm cho Snort 3 Detection Engine rò rỉ thông tin nhạy cảm hoặc khởi động lại, ảnh hưởng đến tính khả dụng.

Nhà nghiên cứu Guy Lederfein của Trend Micro đã được ghi nhận đã báo cáo các lỗ hổng này. Chi tiết về các vấn đề như sau:

  • CVE-2026-20026 (điểm CVSS: 5.8) - Lỗ hổng denial-of-service của Snort 3 DCE/RPC
  • CVE-2026-20027 (điểm CVSS: 5.3) - Lỗ hổng information disclosure của Snort 3 DCE/RPC

Các sản phẩm Cisco bị ảnh hưởng bởi lỗ hổng Snort 3

Chúng ảnh hưởng đến một số sản phẩm của Cisco:

  • Cisco Secure Firewall Threat Defense (FTD) Software, nếu Snort 3 đã được cấu hình
  • Cisco IOS XE Software
  • Cisco Meraki software

Với việc các lỗ hổng trong sản phẩm của Cisco thường xuyên bị nhắm mục tiêu bởi các tác nhân độc hại, điều quan trọng là người dùng phải cập nhật lên phiên bản mới nhất để được bảo vệ đầy đủ.