Ausencia de autenticación en Secure Workload de Cisco
Software Cisco Secure Workload Cluster tanto en implementaciones SaaS como locales, independientemente de la configuración del dispositivo, versiones.
- 3.9 y versiones anteriores;
- 3.10;
- 4.0.
Nota: esta vulnerabilidad afecta únicamente a las API REST internas y no a la interfaz de administración basada en web.
Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto no autenticado, acceder a los recursos del sitio con privilegios de administrador.
Cisco ha solucionado esta vulnerabilidad en su implementación SaaS de Cisco Secure Workload, que está basada en la nube. No se requiere ninguna acción por parte del usuario.
Se recomienda a los clientes que necesiten información adicional que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.
Versiones corregidas:
- 3.10.8.3;
- 4.0.3.17.
CVE-2026-20223: validación y autenticación insuficientes al acceder a los endpoints de la API REST. Un atacante podría explotarla si logra enviar una solicitud de API manipulada a un endpoint afectado. Una explotación exitosa podría permitir al atacante leer información confidencial y realizar cambios de configuración entre diferentes inquilinos con los privilegios de administrador.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2026-20223 | Crítica | No | Cisco |



