
- CVE-2026-20029 di Cisco ISE/ISE-PIC memungkinkan pembacaan file sewenang-wenang melalui unggahan XML berbahaya
- Eksploitasi memerlukan kredensial admin yang valid; tidak ada solusi—patching adalah satu-satunya perbaikan
- Eksploitasi PoC tersedia; kelemahan ISE di masa lalu menunjukkan penyerang secara aktif menargetkan kontrol akses jaringan perusahaan
Cisco telah menambal kerentanan tingkat keparahan sedang di Identity Services Engine (ISE) dan ISE Passive Identity Connector (ISE-PIC), yang memiliki eksploitasi proof-of-concept (PoC).
Dalam penasehat keamanan yang diterbitkan oleh Cisco, raksasa jaringan tersebut mengatakan bahwa bug tersebut disebabkan oleh penguraian XML yang tidak tepat yang diproses oleh antarmuka manajemen berbasis web dari alat yang terpengaruh.
Bug tersebut, dilacak sebagai CVE-2026-20029 dan diberi skor tingkat keparahan 4,9/10 (sedang), memungkinkan penyerang jarak jauh yang tidak diautentikasi dengan hak administratif untuk mendapatkan akses ke informasi sensitif.
Tambalan dan solusinya
Dengan mengunggah file berbahaya ke aplikasi, penyerang dapat diizinkan membaca file sewenang-wenang dari aplikasi yang mendasarinya sistem operasimengakses informasi sensitif dan pribadi. Untuk mengeksploitasi kerentanan, pelaku ancaman harus memiliki kredensial admin yang valid.
Tidak ada solusi untuk kerentanan ini, Cisco memperingatkan, dan satu-satunya cara untuk mengatasi masalah ini adalah dengan menambal aplikasi. Versi yang berbeda memiliki patch yang berbeda, jadi pastikan untuk menerapkan patch yang benar:
Lebih awal dari 3.2 – Bermigrasi ke rilis tetap
3.2- 3.2 Tambalan 8
3.3- 3.3 Tambalan 8
3.4- 3.4 Tambalan 4
3.5 – Tidak rentan
Meskipun raksasa jaringan tersebut mengatakan bahwa mereka tidak melihat bukti kerentanan tersebut dieksploitasi secara aktif, mereka mengatakan bahwa kode bukti konsep telah tersedia. Dengan kata lain – hanya masalah waktu sebelum kita melihat suatu organisasi kehilangan file sensitif karena bug ini.
Cisco Identity Services Engine (ISE) paling umum digunakan di lingkungan perusahaan menengah hingga besar di mana organisasi memerlukan kontrol terpusat atas siapa dan apa yang dapat mengakses jaringan mereka. Oleh karena itu, ini adalah target populer di kalangan penjahat dunia maya.
Pada bulan November 2025, ditemukan bahwa “rumit” pelaku ancaman menggunakan zero-day 10/10 di ISE untuk menerapkan pintu belakang khusus perangkat lunak perusak.
Pada bulan Juni 2025, Cisco melakukan patch tiga bug di ISE dan Platform Kolaborasi Pelanggan, termasuk masalah tingkat keparahan kritis dengan eksploitasi bukti konsep publik.
Melalui BleepingComputer
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



