Cisco ha lanzado varios parches para evitar amenazas de seguridad. Vamos, que no lo ha dejado todo hecho cisco

Cisco ha anunciado la disponibilidad de parches para abordar cuatro fallas de seguridad críticas que afectan a sus servicios de Identity Services (ISE) y Webex Services. Estas vulnerabilidades, identificadas como CVE-2026-20147, CVE-2026-20180, CVE-2026-20186 y CVE-2026-20184, tienen el potencial de permitir la ejecución de código arbitrario y la suplantación de usuario, lo que podría comprometer gravemente la seguridad de las cuentas de los usuarios.

Todo solucionado

Según el aviso de Cisco, un ataque exitoso podría otorgar al atacante acceso a nivel de usuario del sistema operativo subyacente, permitiendo posteriormente elevar privilegios a nivel de root. En implementaciones de nodo único de ISE, la explotación de estas vulnerabilidades podría llevar a condiciones de denegación de servicio (DoS), impidiendo que los puntos finales no autenticados accedan a la red hasta que el nodo sea restaurado.

La vulnerabilidad CVE-2026-20184 no requiere intervención del cliente, dado que se basa en la nube. Sin embargo, los usuarios que implementen SSO (Single Sign-On) deben cargar un nuevo certificado SAML de su proveedor de identidad en el Control Hub para asegurar la integridad de sus accesos. Cisco ha instado a todos sus clientes a actualizar sus instancias a la última versión disponible para garantizar una protección óptima contra estas amenazas potenciales.

A pesar de la gravedad de estas vulnerabilidades, la empresa ha indicado que actualmente no tiene conocimiento de que hayan sido explotadas en entornos reales. Aun así, la compañía subraya la importancia de la actualización inmediata de todos los sistemas afectados, enfatizando que la seguridad proactiva es clave para evitar incidentes de seguridad en el futuro.

¡Han hackeado Cisco! Nombres, direcciones, correos y teléfonos, expuestos en Internet

Cisco ha confirmado que fue víctima de un ataque cibernético que comprometió la información básica de usuarios registrados en su plataforma Cisco.com. El incidente fue facilitado por un ataque de vishing, en el cual un empleado fue manipulado para proporcionar acceso a sistemas corporativos. La empresa se dio cuenta del problema el 24 de julio de 2025, cuando un atacante logró acceder a un sistema de gestión de relaciones con clientes (CRM) de terceros utilizado por la compañía.

Han montado un cisco

La información robada incluye nombres, nombres de organizaciones, direcciones físicas, IDs de usuario asignados por Cisco, correos electrónicos y números de teléfono. Sin embargo, la empresa subrayó que no se comprometieron contraseñas ni ningún dato sensible, lo que podría haber incrementado el riesgo para sus usuarios y clientes.

El ataque de vishing destaca la creciente amenaza de las tácticas de ingeniería social, que buscan manipular a los empleados para obtener acceso a sistemas internos. Cisco actuó rápidamente para terminar el acceso del atacante y lanzó una investigación completa para evaluar la magnitud del incidente. La compañía enfatizó que la intrusión se limitó a un CRM específico y que otros sistemas internos, productos o servicios no fueron afectados.

Como parte de sus esfuerzos de remediación, Cisco está implementando protocolos de seguridad adicionales y reeducando a su personal sobre cómo reconocer y defenderse contra este tipo de ataques cada vez más sofisticados. “Pedimos disculpas por cualquier inconveniente que este incidente pueda haber causado”, declaró la empresa, animando a sus clientes y socios a comunicarse con sus respectivos equipos de cuentas para recibir apoyo.

Por último, Cisco ha comenzado a informar a las autoridades de protección de datos pertinentes y notificará a los usuarios afectados cuando sea necesario, cumpliendo así con los requisitos regulatorios.