
Se han identificado dos vulnerabilidades críticas en el motor de detección Snort 3 de Cisco, que afectan varios productos y exponen las infraestructuras de seguridad de red a riesgos significativos. Estas fallas se originan por un manejo inadecuado de solicitudes DCE/RPC, permitiendo a atacantes remotos interrumpir la inspección de paquetes o extraer información sensible sin autenticación previa. Se recomienda especial atención en instalaciones nuevas de Cisco Secure Firewall Threat Defense 7.0.0 y posteriores, donde Snort 3 opera por defecto.
CVE y severidad
| CVE | Impacto | CVSS Base | Detalles del Bug |
|---|---|---|---|
| CVE-2026-20026 | Denegación de Servicio | 5.8 | CSCwq75339, CSCwr21376 |
| CVE-2026-20027 | Divulgación de Información | 5.3 | CSCwq75359, CSCwr21389 |
Productos afectados
| Fabricante | Producto | Componente | Versiones afectadas |
|---|---|---|---|
| Cisco | Secure Firewall Threat Defense (FTD) | Snort 3 Motor de detección | 7.0.0 y posteriores |
| Cisco | Snort 3 (open-source) | Motor de detección | Versiones usadas en FTD y otros productos suceptibles |
| Cisco | IOS XE con Unified Threat Defense | Snort 3 Motor de detección | Versiones con capacidades UTDefence integradas |
| Cisco | Dispositivos Meraki | Snort 3 Motor de detección | Varias versiones compatibles con Snort 3 |
Solución
Actualizar a Snort 3.9.6.0 y aplicar los hotfixes correspondientes en Cisco Secure FTD.
Recomendaciones
Priorizar la actualización inmediata para mitigar riesgos en la capa de red; validar la restauración del servicio tras la instalación e implementar controles para limitar la exposición directa a Internet.
