Vulnerabilidades críticas en Cisco ISE, IMC y NDFC
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)
Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.
Se han identificado tres vulnerabilidades críticas y de alta importancia en distintos sistemas de Cisco. Las vulnerabilidades permiten desde el acceso a datos sensibles y operaciones administrativas en ISE hasta lograr privilegios elevados en el Controlador de Gestión Integrado, y suplantar a dispositivos en el Dashboard Fabric Controller, a través de explotación de fallas de seguridad y de autenticación. Esto podría permitir a un atacante realizar modificaciones no autorizadas al sistema y/o interceptar tráfico y capturar credenciales sensibles. Dada la alta gravedad de estas amenazas, se recomienda una acción inmediata para mitigar las posibles explotaciones.
Para la vulnerabilidad CVE-2025-20286 en Cisco Identity Services Engine (ISE) en plataformas en la nube, el fabricante recomienda actualizar Cisco ISE a una versión que incluya el arreglo asociado al bug CSCwn63400, específicamente Cisco ISE 3.4 con el hot patch HP-CLOUD-CSCwn63400, o cualquier versión posterior que incorpore este fix. Para la vulnerabilidad CVE-2025-20261 en el manejo de conexiones SSH del Cisco Integrated Management Controller (IMC), se sugiere actualizar a firmware parcheado que incluyan los arreglos en las versiones 4.1(3n), 4.2(3k) y 5.2(2.240073). Si no es posible actualizar de inmediato, se recomienda deshabilitar el servicio SSH o el Serial-over-LAN (SoL) en el IMC. En cuanto a la vulnerabilidad CVE-2025-20163 en el protocolo SSH en Cisco Nexus Dashboard Fabric Controller (NDFC), se recomienda actualizar a una versión parcheada de NDFC/Nexus Dashboard, específicamente a la versión Nexus Dashboard Release 3.2(2f) o cualquier versión posterior. Si no se puede actualizar de inmediato, se sugiere habilitar manualmente la validación de host keys en NDFC.