Cisco ha implementado actualizaciones para una falla de seguridad de máxima gravedad que afecta la carga de trabajo segura y que podría permitir que un atacante remoto no autenticado acceda a datos confidenciales.
Seguimiento como CVE-2026-20223 (Puntuación CVSS: 10.0), la vulnerabilidad surge de una validación y autenticación insuficientes al acceder a los puntos finales de la API REST.
«Un atacante podría aprovechar esta vulnerabilidad si puede enviar una solicitud API diseñada a un punto final afectado», Cisco dicho. «Un exploit exitoso podría permitir al atacante leer información confidencial y realizar cambios de configuración a través de los límites de los inquilinos con los privilegios del usuario administrador del sitio».
La deficiencia afecta al software Cisco Secure Workload Cluster en SaaS y en implementaciones locales, independientemente de la configuración del dispositivo. Cisco dijo que no existen soluciones alternativas para abordar la vulnerabilidad.
El problema se ha solucionado en las siguientes versiones:
- Cisco Secure Workload versión 3.9 y anteriores (migrar a una versión fija)
- Cisco Secure Workload versión 3.10 (corregido en 3.10.8.3)
- Cisco Secure Workload versión 4.0 (corregido en 4.0.3.17)
El especialista en equipos de redes dijo que encontró la vulnerabilidad durante las pruebas de seguridad internas y que no hay evidencia de que haya sido explotada en la naturaleza.
La divulgación se produce una semana después de que Cisco revelara que un actor de amenazas conocido como UAT-8616 había explotado otra falla de derivación de autenticación de máxima gravedad en el controlador Catalyst SD-WAN (CVE-2026-20182, puntuación CVSS: 10.0) para obtener acceso no autorizado a sistemas SD-WAN.



