Vulnerabilidades críticas en motor de detección Snort 3 de Cisco

Se han identificado dos vulnerabilidades críticas en el motor de detección Snort 3 de Cisco, que afectan varios productos y exponen las infraestructuras de seguridad de red a riesgos significativos. Estas fallas se originan por un manejo inadecuado de solicitudes DCE/RPC, permitiendo a atacantes remotos interrumpir la inspección de paquetes o extraer información sensible sin autenticación previa. Se recomienda especial atención en instalaciones nuevas de Cisco Secure Firewall Threat Defense 7.0.0 y posteriores, donde Snort 3 opera por defecto.

CVE y severidad

CVEImpactoCVSS BaseDetalles del Bug
CVE-2026-20026Denegación de Servicio5.8CSCwq75339, CSCwr21376
CVE-2026-20027Divulgación de Información5.3CSCwq75359, CSCwr21389

Productos afectados

FabricanteProductoComponenteVersiones afectadas
CiscoSecure Firewall Threat Defense (FTD)Snort 3 Motor de detección7.0.0 y posteriores
CiscoSnort 3 (open-source)Motor de detecciónVersiones usadas en FTD y otros productos suceptibles
CiscoIOS XE con Unified Threat DefenseSnort 3 Motor de detecciónVersiones con capacidades UTDefence integradas
CiscoDispositivos MerakiSnort 3 Motor de detecciónVarias versiones compatibles con Snort 3

Solución

Actualizar a Snort 3.9.6.0 y aplicar los hotfixes correspondientes en Cisco Secure FTD.

Recomendaciones

Priorizar la actualización inmediata para mitigar riesgos en la capa de red; validar la restauración del servicio tras la instalación e implementar controles para limitar la exposición directa a Internet.

Referencias