Perfecta a simple vista (10/10), pero permite control total sin contraseña: Cisco la califica 0/10 y recomienda actualizarse ya.

Perfecta a simple vista (10/10), pero permite control total sin contraseña: Cisco la califica 0/10 y recomienda actualizarse ya.

Actores desconocidos podrían haber obtenido privilegios de administrador en redes de Cisco.

image

Cisco cerró una vulnerabilidad crítica en Secure Workload que permitía a un atacante remoto sin cuenta obtener privilegios de administrador del sitio. Al problema se le asignó el identificador CVE-2026-20223 (puntuación CVSS 10).

La vulnerabilidad afecta a las interfaces REST internas en Cisco Secure Workload. Debido a que el sistema verificaba insuficientemente los accesos y autenticaba de forma débil las solicitudes, un atacante podía enviar una petición especialmente manipulada al punto vulnerable y obtener acceso a los recursos del sistema con privilegios de administrador del sitio.

En un ataque exitoso, el atacante podía leer datos confidenciales y modificar configuraciones fuera de los límites de clientes individuales. Cisco aclara que el problema afecta solo a las interfaces REST internas y no afecta a la interfaz web de administración.

La vulnerabilidad está presente en Cisco Secure Workload Cluster Software tanto en despliegues en la nube como locales, independientemente de la configuración del dispositivo. No existen soluciones alternativas, por lo que Cisco recomienda instalar las versiones corregidas.

Para la rama 3.10 la corrección salió en la versión 3.10.8.3, para la rama 4.0 — en la versión 4.0.3.17. Los usuarios de las versiones 3.9 y anteriores deben actualizar a la versión corregida. En la versión en la nube de Cisco Secure Workload ya solucionaron el problema; los usuarios no necesitan hacer nada.

Cisco informó que la empresa no tiene datos de que los detalles de la vulnerabilidad se hayan divulgado públicamente o se hayan utilizado en ataques. El problema se encontró durante una revisión de seguridad interna en la empresa.