{"id":11416,"date":"2026-04-16T18:29:57","date_gmt":"2026-04-17T00:29:57","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11416"},"modified":"2026-04-16T18:29:58","modified_gmt":"2026-04-17T00:29:58","slug":"alerta-2026-39-multiples-vulnerabilidades-criticas-en-productos-cisco-ssm-on-prem-imc-epnm-e-ise","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-39-multiples-vulnerabilidades-criticas-en-productos-cisco-ssm-on-prem-imc-epnm-e-ise\/","title":{"rendered":"Alerta 2026 &#8211; 39 M\u00faltiples vulnerabilidades cr\u00edticas en productos Cisco (SSM On\u2011Prem, IMC, EPNM e ISE)"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td>Producto<\/td><td>Versiones afectadas<\/td><\/tr><\/thead><tbody><tr><td>Cisco Smart Software Manager On\u2011Prem (SSM On\u2011Prem)<\/td><td>9\u2011202502, 9\u2011202504, 9\u2011202507, 9\u2011202510 (en general 9\u2011202502 a 9\u2011202510, asociadas a CVE\u20112026\u201120160\/20093\/20094) nvd.nist+3<\/td><\/tr><tr><td>Cisco Identity Services Engine (ISE) 3.1<\/td><td>3.1.0 y 3.1.0 Patch 1\u201310 nvd.nist+2<\/td><\/tr><tr><td>Cisco Identity Services Engine (ISE) 3.2<\/td><td>3.2.0 y Patches 1\u20137 nvd.nist+2<\/td><\/tr><tr><td>Cisco Identity Services Engine (ISE) 3.3<\/td><td>3.3.0 y Patches 1\u20137 nvd.nist+2<\/td><\/tr><tr><td>Cisco Identity Services Engine (ISE) 3.4<\/td><td>3.4.0 y Patches 1\u20133 nvd.nist+2<\/td><\/tr><tr><td>Cisco Identity Services Engine (ISE) 3.5<\/td><td>No vulnerable (incluida como rama fija de referencia)<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">&nbsp;<\/h2>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se han publicado varias vulnerabilidades cr\u00edticas en productos Cisco, incluyendo Cisco Smart Software Manager On\u2011Prem (SSM On\u2011Prem) e Identity Services Engine (ISE), con CVEs destacados como&nbsp;<strong>CVE\u20112026\u201120160<\/strong>&nbsp;y&nbsp;<strong>CVE\u20112026\u201120093<\/strong>&nbsp;(SSM On\u2011Prem, CVSS 9.8, RCE no autenticada y bypass de autenticaci\u00f3n) y&nbsp;<strong>CVE\u20112026\u201120186<\/strong>&nbsp;y&nbsp;<strong>CVE\u20112026\u201120180<\/strong>&nbsp;(Cisco ISE, CVSS 10.0 y 9.9\u201310.0, inyecci\u00f3n de comandos desde cuentas Read\u2011Only Admin). Su explotaci\u00f3n puede dar a atacantes remotos control casi completo de los appliances afectados, permitir la manipulaci\u00f3n de credenciales y pol\u00edticas, y causar denegaciones de servicio en componentes cr\u00edticos de gesti\u00f3n y control de acceso de la red.<\/p>\n\n\n\n<p>Se detalle de las vulnerabilidades que afecta a Cisco SSM On\u2011Prem \/ IMC \/ EPNM<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE\u20112026\u201120160 \u2013 Cisco Smart Software Manager On\u2011Prem \u2013 CVSS 9.8 (Cr\u00edtica)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Se describe&nbsp;como una vulnerabilidad cr\u00edtica en&nbsp;<strong>Cisco Smart Software Manager On\u2011Prem<\/strong>&nbsp;que expone involuntariamente un servicio interno. Un atacante remoto no autenticado puede acceder a ese servicio y enviar peticiones manipuladas hacia la API interna del sistema, lo que permite ejecutar&nbsp;<strong>comandos arbitrarios<\/strong>&nbsp;en el sistema operativo con privilegios elevados (equivalentes a administrador del appliance). El impacto incluye compromiso completo del servidor de licenciamiento SSM On\u2011Prem y la posibilidad de manipular registros de licencias y configuraciones asociadas.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE\u20112026\u201120093 \u2013 Cisco Smart Software Manager On\u2011Prem \u2013 CVSS 9.8 (Cr\u00edtica)<\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>CVE\u20112026\u201120093<\/strong>&nbsp;afecta tambi\u00e9n a Cisco SSM On\u2011Prem y se debe a&nbsp;<strong>validaci\u00f3n insuficiente de entrada<\/strong>&nbsp;en la funcionalidad de cambio de contrase\u00f1a. Un atacante remoto no autenticado puede explotar esta falla para&nbsp;<strong>omitir la autenticaci\u00f3n<\/strong>, cambiar la contrase\u00f1a de cualquier usuario (incluido administrador) y, a continuaci\u00f3n, iniciar sesi\u00f3n con privilegios completos. Esto permite el control total de la interfaz de administraci\u00f3n de SSM On\u2011Prem sin necesidad de credenciales previas.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE\u20112026\u201120094 \u2013 Cisco Smart Software Manager On\u2011Prem \u2013 CVSS 8.8 (Alta)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>En&nbsp;<strong>CVE\u20112026\u201120094<\/strong>, la interfaz web de SSM On\u2011Prem presenta un fallo de&nbsp;<strong>inyecci\u00f3n de comandos<\/strong>. En este caso se requiere que el atacante ya disponga de una cuenta autenticada, pero incluso con un rol de&nbsp;<strong>solo lectura<\/strong>&nbsp;puede construir peticiones HTTP especialmente manipuladas para que el sistema ejecute comandos en el sistema operativo como usuario&nbsp;<strong>root<\/strong>. Aunque exige autenticaci\u00f3n, la combinaci\u00f3n con robo de credenciales o explotaci\u00f3n de CVE\u20112026\u201120093 aumenta significativamente el riesgo de compromiso<\/p>\n\n\n\n<p>Y a continuaci\u00f3n se detallan las vulnerabilidades del producto Cisco Identity Services Engine \u2013 ISE:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE\u20112026\u201120186 \u2013 Cisco Identity Services Engine (ISE) \u2013 CVSS 10.0 (Cr\u00edtica)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>CVE\u20112026\u201120186&nbsp;es una vulnerabilidad de&nbsp;inyecci\u00f3n de comandos&nbsp;en Cisco Identity Services Engine (ISE) causada por una validaci\u00f3n insuficiente de datos proporcionados por el usuario en ciertas peticiones HTTP hacia la interfaz de administraci\u00f3n. Un atacante remoto autenticado con una cuenta de al menos&nbsp;Read\u2011Only Admin&nbsp;puede enviar solicitudes manipuladas para conseguir que el sistema ejecute comandos en el sistema operativo subyacente. La explotaci\u00f3n exitosa permite obtener shell en el appliance y&nbsp;elevar privilegios hasta root, comprometiendo plenamente el nodo ISE y pudiendo provocar&nbsp;denegaci\u00f3n de servicio&nbsp;si se trata de un despliegue de nodo \u00fanico (afectando la autenticaci\u00f3n de nuevos endpoints en la red).<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE\u20112026\u201120180 \u2013 Cisco Identity Services Engine (ISE) \u2013 CVSS 9.9\u201310.0 (Cr\u00edtica)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>CVE\u20112026\u201120180&nbsp;es una vulnerabilidad muy similar a la anterior, donde el procesamiento de determinadas peticiones HTTP por parte de la interfaz de administraci\u00f3n permite&nbsp;inyecci\u00f3n de comandos&nbsp;en el sistema operativo cuando el atacante dispone de credenciales de&nbsp;Read\u2011Only Admin. Del mismo modo, puede derivar en ejecuci\u00f3n de comandos con privilegios elevados, escalada a root y potencial&nbsp;compromiso casi total&nbsp;del dispositivo ISE. Diversas fuentes se\u00f1alan que&nbsp;encadenar CVE\u20112026\u201120180 y CVE\u20112026\u201120186&nbsp;es un escenario de ataque muy cre\u00edble para estabilizar acceso persistente y obtener control completo sobre el servidor de pol\u00edticas NAC<\/p>\n\n\n\n<p>En el caso de&nbsp;Cisco SSM On\u2011Prem, estas vulnerabilidades permiten a atacantes remotos \u2014incluso sin credenciales\u2014&nbsp;tomar control del servidor de licencias, alterar credenciales de administraci\u00f3n y ejecutar comandos como root. Dado que SSM On\u2011Prem suele estar vinculado a la gesti\u00f3n de licencias de m\u00faltiples equipos Cisco, su compromiso puede facilitar manipulaciones de configuraci\u00f3n y uso de la infraestructura para movimiento lateral.<\/p>\n\n\n\n<p>Con relaci\u00f3n a Cisco ISE, que se encuentra en el n\u00facleo de las arquitecturas de&nbsp;control de acceso a la red (NAC), un atacante que explote CVE\u20112026\u201120180\/20186 puede convertir una simple cuenta de s\u00f3lo lectura en&nbsp;acceso root al appliance, modificar pol\u00edticas de autenticaci\u00f3n\/autorizaci\u00f3n, desplegar puertas traseras y provocar interrupciones en el servicio de autenticaci\u00f3n de usuarios y dispositivos<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>En Cisco SSM On\u2011Prem \/ IMC \/ EPNM, se recomienda <\/strong>Aplicar las actualizaciones recomendadas por Cisco que corrigen\u00a0<strong>CVE\u20112026\u201120160, CVE\u20112026\u201120093, CVE\u20112026\u201120094<\/strong>. Tambi\u00e9n se recomienda restringir el acceso a la interfaz de administraci\u00f3n de SSM On\u2011Prem a redes de gesti\u00f3n dedicadas y reforzar autenticaci\u00f3n para cuentas administrativas.\n<ul class=\"wp-block-list\">\n<li><em>Para la gu\u00eda de actualizaci\u00f3n propiamente dicha, Cisco indica usar el procedimiento est\u00e1ndar de upgrade de SSM On\u2011Prem desde la GUI y actualizar directamente a la release recomendada en el advisory; no hay un documento separado espec\u00edfico para estas CVE.<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>En Cisco Identity Services Engine (ISE)<\/strong> Actualizar Cisco ISE a las versiones corregidas publicadas en el advisory oficial de Cisco sobre\u00a0<strong>Remote Code Execution Vulnerabilities in Cisco ISE<\/strong>\u00a0(para ramas 3.1, 3.2, 3.3 y 3.4).\n<ul class=\"wp-block-list\">\n<li>Limitar el acceso a la consola de administraci\u00f3n de ISE a\u00a0<strong>jump hosts<\/strong>\u00a0o segmentos de gesti\u00f3n; revisar peri\u00f3dicamente permisos de perfiles Read\u2011Only Admin.<\/li>\n\n\n\n<li>Auditar logs de administraci\u00f3n en busca de actividad an\u00f3mala (inicios de sesi\u00f3n inusuales, cambios de configuraci\u00f3n inesperados) que puedan indicar intentos de explotaci\u00f3n.<\/li>\n\n\n\n<li>A continuaci\u00f3n se comparta un enlance de ayuda generico de productos ISE: https:\/\/software.cisco.com\/download\/home\/283802664\/type\/282046477<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td>Producto<\/td><td>Versi\u00f3n recomendada \/ segura<\/td><\/tr><\/thead><tbody><tr><td>Cisco Smart Software Manager On\u2011Prem (SSM On\u2011Prem)<\/td><td>9\u2011202601 o superior ccb.belgium+2<\/td><\/tr><tr><td>Cisco Identity Services Engine (ISE) 3.1<\/td><td>Migrar a rama corregida (3.2 P8, 3.3 P8, 3.4 P4 o 3.5) thehackernews+1<\/td><\/tr><tr><td>Cisco Identity Services Engine (ISE) 3.2<\/td><td>3.2 Patch 8 o superior thehackernews+1<\/td><\/tr><tr><td>Cisco Identity Services Engine (ISE) 3.3<\/td><td>3.3 Patch 8 o superior thehackernews+1<\/td><\/tr><tr><td>Cisco Identity Services Engine (ISE) 3.4<\/td><td>3.4 Patch 4 o superior thehackernews+1<\/td><\/tr><tr><td>Cisco Identity Services Engine (ISE) 3.5<\/td><td>3.5 (o posteriores soportadas) thehackernews+1<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ssm-cli-execution-cHUcWuNr<\/li>\n\n\n\n<li>https:\/\/www.cisco.com\/c\/en\/us\/support\/docs\/csa\/cisco-sa-cssm-priv-esc-xRAnOuO8.html<\/li>\n\n\n\n<li>https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-cssm-priv-esc-xRAnOuO8<\/li>\n\n\n\n<li>https:\/\/www.runzero.com\/blog\/cisco-ssm-on-prem\/<\/li>\n\n\n\n<li>https:\/\/ccb.belgium.be\/advisories\/warning-remote-code-execution-vulnerabilities-multiple-cisco-products-patch-immediately<\/li>\n\n\n\n<li>https:\/\/www.csa.gov.sg\/alerts-and-advisories\/alerts\/al-2026-030\/<\/li>\n\n\n\n<li>https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-rce-4fverepv<\/li>\n\n\n\n<li>https:\/\/software.cisco.com\/download\/home\/283802664\/type\/282046477<\/li>\n\n\n\n<li>https:\/\/www.tenable.com\/plugins\/nessus\/306554<\/li>\n\n\n\n<li>https:\/\/thehackernews.com\/2026\/04\/cisco-patches-four-critical-identity.html<\/li>\n<\/ul>\n","protected":false},"featured_media":5692,"template":"","class_list":["post-11416","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"39","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11416\/revisions"}],"predecessor-version":[{"id":11417,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11416\/revisions\/11417"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5692"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}