Cisco ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilita di gravita media che interessa Identity Services Engine (ISE) e ISE Passive Identity Connector (ISE PIC), un componente spesso centrale nelle architetture di controllo accessi e gestione delle identita in rete. Il problema e tracciato come CVE 2026 20029 con punteggio CVSS 4.9 e riguarda la funzionalita di licensing. Pur non essendo classificata come critica, la falla merita attenzione perche e disponibile un proof of concept pubblico, elemento che tende ad aumentare il rischio operativo e la probabilita di tentativi di sfruttamento.
La vulnerabilita nasce da un parsing non corretto di XML gestito dall'interfaccia di amministrazione web. In uno scenario di attacco, un utente autenticato con privilegi amministrativi potrebbe caricare un file malevolo e sfruttare la gestione impropria dell'XML per ottenere accesso a informazioni sensibili. L'impatto descritto e la possibilita di leggere file arbitrari dal sistema operativo sottostante, dati che dovrebbero restare protetti anche rispetto agli amministratori applicativi. In ambienti enterprise, questo tipo di esposizione puo facilitare la raccolta di configurazioni, chiavi, credenziali o log utili a movimenti laterali.
Le versioni interessate includono rilasci precedenti alla 3.2, che richiedono migrazione a una release corretta, e specifici livelli di patch per le linee 3.2, 3.3 e 3.4. La release 3.5 risulta non vulnerabile. Un dettaglio importante e che non sono disponibili workaround, quindi l'unica mitigazione efficace e applicare gli aggiornamenti ufficiali e verificare che i sistemi ISE e ISE PIC esposti o critici siano allineati alle patch indicate.
Parallelamente sono stati distribuiti fix anche per Snort 3, relativi alla gestione delle richieste DCE RPC. Le vulnerabilita CVE 2026 20026 e CVE 2026 20027 possono consentire a un attaccante remoto non autenticato di causare denial of service o disclosure di informazioni, con impatti su disponibilita e riservatezza del motore di rilevamento. I prodotti potenzialmente coinvolti includono Secure Firewall Threat Defense con Snort 3 configurato, IOS XE e software Meraki, rendendo essenziale un controllo puntuale delle configurazioni e delle versioni in uso.

