• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Cisco publica una actualización que corrige un fallo crítico de ejecución remota en sus productos Unified Communications

Cisco publica una actualización que corrige un fallo crítico de ejecución remota en sus productos Unified Communications

20 febrero, 2026 Por Juan González Deja un comentario

Cisco ha publicado recientemente un aviso de seguridad y actualizaciones de software para corregir una vulnerabilidad crítica en varios productos de Unified Communications, identificada como CVE-2026-20045. El fallo permite a un atacante remoto y no autenticado ejecutar comandos en el sistema operativo subyacente y llegar a obtener permisos de root, y ya se han observado intentos de explotación en entornos reales.

Cisco ha reconocido una vulnerabilidad en su familia de productos de comunicaciones unificadas, concretamente en:

  • Cisco Unified Communications Manager (Unified CM)
  • Cisco Unified Communications Manager Session Management Edition (Unified CM SME)
  • Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P)
  • Cisco Unity Connection
  • Cisco Webex Calling Dedicated Instance

La vulnerabilidad, rastreada como CVE-2026-20045, ha sido descrita como un fallo de validación insuficiente de la entrada proporcionada por el usuario en las peticiones HTTP dirigidas a la interfaz de gestión basada en web de los dispositivos afectados. Un atacante remoto, sin necesidad de redenciales, puede enviar una secuencia de solicitudes HTTP especialmente manipuladas que dan lugar a la ejecución de comandos arbitrarios en el sistema operativo subyacente.

Según el análisis publicado por NIST en la National Vulnerability Database (NVD), la puntuación base del código CVSS v3.1 es de 9.8 (CRÍTICA) .

Aunque en algunos avisos de terceros se menciona inicialmente un 8.2, Cisco ha asignado a su aviso una Security Impact Rating (SIR) de «Critical» porque la explotación exitosa permite al atacante elevar privilegios hasta root en los sistemas afectados.

Diversas fuentes de inteligencia de amenazas, así como el propio Cisco PSIRT, han confirmado que CVE-2026-20045 está siendo explotada activamente, y el CVE ha sido añadido al catálogo de vulnerabilidades explotadas conocidas (KEV) de CISA, lo que refuerza la urgencia de aplicar los parches.

Productos Afectados

La empresa Cisco ha publicado recientemente un aviso de seguridad sobre sus productos afectados

Producto afectado – VulnerabilidadRiesgoCVE
Cisco Unified Communications Manager (Unified CM)
Validación incorrecta de la entrada en la interfaz web de administración que permite a un atacante remoto no autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente y escalar privilegios hasta root.
Crítica, CVSS 9.8CVE-2026-20045
Cisco Unified Communications Manager Session Management Edition (Unified CM SME)
Misma vulnerabilidad explotable a través de la interfaz de gestión basada en web, con posibilidad de toma completa del sistema.
Crítica, CVSS 9.8CVE-2026-20045
Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P)
Ejecución remota de comandos no autenticada mediante peticiones HTTP manipuladas a la consola de administración.
Crítica, CVSS 9.8CVE-2026-20045
Cisco Unity Connection
Expuesta a la misma vulnerabilidad de inyección de código a través de la interfaz de administración, con impacto sobre la confidencialidad e integridad de la plataforma de mensajería de voz.
Crítica, CVSS 9.8CVE-2026-20045
Cisco Webex Calling Dedicated Instance
Afectada por el mismo fallo en la gestión web, lo que permite a un atacante remoto ejecutar comandos en el entorno de instancia dedicada.
Crítica, CVSS 9.8CVE-2026-20045

Solución

Cisco ha publicado actualizaciones de software corregidas para todas las ramas afectadas de Unified CM, Unified CM SME, Unified CM IM&P, Unity Connection y Webex Calling Dedicated Instance. Los administradores deben:iones corregidas.

  • Actualizar a las versiones fijas indicadas en el aviso oficial de Cisco:
    • Para cada producto (Unified CM, SME, IM&P, Unity Connection, Webex Calling Dedicated Instance) se especifican las versiones mínimas corregidas en el advisory «Cisco Unified Communications Products Remote Code Execution Vulnerability».
  • Restringir el acceso a la interfaz web de administración:
    • Mientras la actualización no pueda aplicarse, es recomendable limitar la consola de gestión a redes de administración internas (VPN, jump hosts) y no exponerla directamente a Internet.
  • Revisar registros y telemetría:
    • Dado que se han detectado intentos de explotación, se recomienda revisar logs HTTP/HTTPS y del sistema buscando secuencias de peticiones anómalas hacia la interfaz de administración y comandos sospechosos ejecutados en el sistema operativo.
  • Verificar presencia en el catálogo KEV de CISA:
    • Las organizaciones sujetas a marcos regulatorios que obligan a seguir el catálogo Known Exploited Vulnerabilities (KEV) de CISA deben tratar CVE-2026-20045 como obligatoria de parchear en los plazos definidos.

Más información:

Cisco Security Advisory – Cisco Unified Communications Products Remote Code Execution Vulnerability (CVE-2026-20045)
NVD – Ficha técnica de CVE-2026-20045
INCIBE-CERT – Vulnerabilidad en Cisco Unified Communications Manager, IM&P, Unity Connection y Webex Calling Dedicated Instance (CVE-2026-20045)
CCN-CERT – Otros resúmenes en español sobre CVE-2026-20045
NHS Digital – Cisco Releases Critical Security Update for Unified Communications Products
CSA (Singapur) – High Severity Vulnerability in Cisco Products
CISecurity – A Vulnerability in Cisco Unified Communications Products Could Allow for Remote Code Execution
Esentire – Cisco Discloses Zero-Day Vulnerability (CVE-2026-20045)
SOC Prime – CVE-2026-20045: Critical Zero-Day in Cisco Products Is Actively Exploited in the Wild

Acerca de Juan González

Juan González Ha escrito 35 publicaciones.

  • View all posts by Juan González →
  • Blog

Compártelo:

  • Compartir en X (Se abre en una ventana nueva) X
  • Comparte en Facebook (Se abre en una ventana nueva) Facebook
  • Compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: General, Hardware, Vulnerabilidades Etiquetado como: Cisco, hardware, vulnerabilidad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Google corrige un zero-day de Chrome (CVE-2026-2441) ya explotado en ataques
  • Explotación activa de un 0-day crítico en Dell RecoverPoint for VMs por credenciales hardcodeadas
  • Las contraseñas más utilizadas de 2022
  • CISA advierte sobre seis nuevos 0-Day críticos en Microsoft tras explotación activa
  • Ofrecen en foros clandestinos un supuesto 0-day crítico contra OpenSea por 100.000 USD

Entradas recientes

  • Cisco publica una actualización que corrige un fallo crítico de ejecución remota en sus productos Unified Communications
  • Explotación activa de un 0-day crítico en Dell RecoverPoint for VMs por credenciales hardcodeadas
  • Google corrige un zero-day de Chrome (CVE-2026-2441) ya explotado en ataques
  • Ofrecen en foros clandestinos un supuesto 0-day crítico contra OpenSea por 100.000 USD
  • El botnet Kimwolf asfixia la red de anonimato I2P con cientos de miles de dispositivos IoT
  • Ataques masivos explotan la vulnerabilidad crítica CVE-2026-1731 en BeyondTrust Remote Support
  • CVE-2026-22906: Vulnerabilidad Crítica en Almacenamiento de Credenciales
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...