Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Nueva vulnerabilidad de DoS en Cisco obliga a reiniciar los equipos manualmente para recuperarlos


Cisco lanzó actualizaciones de seguridad para corregir una vulnerabilidad de alta severidad (CVE-2026-20188) que afecta a los sistemas CNC y NSO. Este fallo permite que atacantes remotos provoquen una denegación de servicio (DoS), dejando los sistemas inoperativos y requiriendo un reinicio manual para su recuperación. Cisco recomienda actualizar el software a las versiones corregidas para evitar posibles ataques.


Cisco ha publicado actualizaciones de seguridad para corregir una vulnerabilidad de denegación de servicio (DoS) en Crosswork Network Controller (CNC) y Network Services Orchestrator (NSO) que requiere el reinicio manual de los sistemas afectados para su recuperación.

Las grandes empresas y los proveedores de servicios utilizan la suite de software CNC para simplificar la gestión de redes multivendedor y el manejo de operaciones mediante la automatización, mientras que la plataforma de orquestación NSO les ayuda a gestionar los dispositivos y recursos de red.

Identificada como CVE-2026-20188, este fallo de seguridad de gravedad alta se debe a un límite de tasa inadecuado en las conexiones de red entrantes y puede ser explotado remotamente por actores de amenazas no autenticados para colapsar los sistemas Cisco CNC y Cisco NSO no parcheados mediante ataques de baja complejidad.

"Un exploit exitoso podría permitir al atacante agotar los recursos de conexión disponibles, provocando que Cisco CNC y Cisco NSO dejen de responder y resultando en una condición de DoS para los usuarios legítimos y los servicios dependientes. Se requiere un reinicio manual del sistema para recuperarse de esta condición", explicó Cisco en un aviso el miércoles [enlace].

"Para remediar completamente esta vulnerabilidad y evitar una exposición futura según lo descrito en este aviso, Cisco recomienda encarecidamente que los clientes actualicen al software corregido indicado en este aviso".

Aunque el CVE-2026-20188 puede abusarse para colapsar permanentemente los sistemas afectados hasta que haya una intervención manual, el Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) de Cisco no tiene conocimiento de explotaciones en curso.

  • Versión de Cisco CNC: Primera versión corregida 7.1 y anteriores: Migrar a una versión corregida. 7.2 No vulnerable.

  • Versión de Cisco NSO: Primera versión corregida 6.3 y anteriores: Migrar a una versión corregida. 6.4 6.4.1.3 6.5 No vulnerable.

El CVE-2026-20188 aún no ha sido explotado en el entorno real, pero Cisco ha parcheado previamente otras vulnerabilidades de DoS que fueron explotadas en ataques.

Por ejemplo, en noviembre de 2025, advirtió que dos fallos de seguridad (CVE-2025-20362 y CVE-2025-20333) previamente explotados en ataques de día cero estaban siendo utilizados para forzar a los firewalls ASA y FTD a entrar en bucles de reinicio.

En septiembre, cuando Cisco parcheó las dos vulnerabilidades, la CISA emitió una directiva de emergencia ordenando a las agencias federales asegurar sus firewalls Cisco contra ataques que utilizaran esta cadena de exploits en un plazo de 24 horas.

Cisco también abordó vulnerabilidades (CVE-2022-20653 y CVE-2024-20401) que podrían permitir a los atacantes colapsar permanentemente los dispositivos Secure Email utilizando mensajes de correo electrónico creados maliciosamente.

La empresa aconsejó a los clientes en aquel momento contactar con su Centro de Asistencia Técnica (TAC) para volver a ponerlos en línea, ya que esto requería intervención manual.

El año pasado, Cisco parcheó otra vulnerabilidad de DoS (CVE-2025-20115) que permitía a los atacantes colapsar el proceso Border Gateway Protocol (BGP) en los routers IOS XR con un solo mensaje de actualización de BGP.

Fuente:
BleepingComputer


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.