Acceso root sin contraseña permite control total del servidor: Cisco detecta una vulnerabilidad "crítica" en sus sistemas de comunicaciones que ya están explotando los hackers

Acceso root sin contraseña permite control total del servidor: Cisco detecta una vulnerabilidad "crítica" en sus sistemas de comunicaciones que ya están explotando los hackers

La empresa confirma intrusiones en servidores corporativos por una vulnerabilidad en las interfaces web de gestión

image

La empresa publicó actualización de emergencia con la corrección de una vulnerabilidad de día cero que permite tomar el control de servidores de forma remota sin ninguna autorización.

El fallo recibió el identificador CVE-2026-20045 y afecta a varias soluciones populares de Cisco, incluyendo Unified Communications Manager, Session Management Edition, IM & Presence Service, Cisco Unity Connection y Webex Calling Dedicated Instance. La vulnerabilidad se encuentra en las interfaces web de administración y permite a un atacante ejecutar código arbitrario a nivel del sistema operativo de forma remota. En el peor de los casos esto puede conducir a la obtención de privilegios root y al control total del sistema.

Aunque la puntuación formal en la escala CVSS se sitúa en la categoría alta, el equipo PSIRT de Cisco asignó a la vulnerabilidad el estado crítico. La razón es sencilla: un ataque exitoso implica, de facto, la comprometida total del servidor. La empresa confirmó que sabe de intentos reales de explotación de la vulnerabilidad en entornos reales y urgió a los clientes a instalar las actualizaciones con carácter urgente.

Cisco no revela cuántos clientes ya se han visto afectados, si ha habido filtraciones de datos ni quiénes están detrás de los ataques. Tampoco se sabe qué organizaciones han sido objetivo de los atacantes. En el aviso oficial se indica que el problema está relacionado con una verificación incorrecta de los datos de usuario en las solicitudes HTTP enviadas a la interfaz web de administración. Para llevar a cabo el ataque basta con una secuencia de solicitudes especialmente diseñada y no se requiere ninguna autorización.

Teniendo en cuenta que tales interfaces a menudo son accesibles en redes internas y a través de VPN, el interés por parte de los atacantes resulta comprensible. La situación se agrava porque Cisco no ofreció soluciones temporales. En esencia, los administradores solo tienen una opción de protección: instalar los parches con urgencia y esperar que esto ocurra antes de que el servidor sufra un ataque.

Conviene señalar, además, que este no es el primer incidente grave para Cisco este año. Hace solo unos días la empresa publicó actualizaciones de emergencia con la corrección de otra vulnerabilidad crítica de ejecución remota de código en Secure Email Gateway y Secure Email and Web Manager. Ahora a esa lista se ha sumado también la infraestructura de telefonía y comunicaciones corporativas.

La agencia CISA ya incluyó CVE-2026-20045 en la lista de vulnerabilidades explotadas activamente, lo que implica plazos obligatorios de remediación para las entidades gubernamentales de EE. UU. y una señal clara para todas las demás organizaciones de no posponer la actualización.