Cisco ha publicado recientemente un aviso de seguridad y actualizaciones de software para corregir una vulnerabilidad crítica en varios productos de Unified Communications, identificada como CVE-2026-20045. El fallo permite a un atacante remoto y no autenticado ejecutar comandos en el sistema operativo subyacente y llegar a obtener permisos de root, y ya se han observado intentos de explotación en entornos reales.

Cisco ha reconocido una vulnerabilidad en su familia de productos de comunicaciones unificadas, concretamente en:
- Cisco Unified Communications Manager (Unified CM)
- Cisco Unified Communications Manager Session Management Edition (Unified CM SME)
- Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P)
- Cisco Unity Connection
- Cisco Webex Calling Dedicated Instance
La vulnerabilidad, rastreada como CVE-2026-20045, ha sido descrita como un fallo de validación insuficiente de la entrada proporcionada por el usuario en las peticiones HTTP dirigidas a la interfaz de gestión basada en web de los dispositivos afectados. Un atacante remoto, sin necesidad de redenciales, puede enviar una secuencia de solicitudes HTTP especialmente manipuladas que dan lugar a la ejecución de comandos arbitrarios en el sistema operativo subyacente.
Según el análisis publicado por NIST en la National Vulnerability Database (NVD), la puntuación base del código CVSS v3.1 es de 9.8 (CRÍTICA) .
Aunque en algunos avisos de terceros se menciona inicialmente un 8.2, Cisco ha asignado a su aviso una Security Impact Rating (SIR) de «Critical» porque la explotación exitosa permite al atacante elevar privilegios hasta root en los sistemas afectados.
Diversas fuentes de inteligencia de amenazas, así como el propio Cisco PSIRT, han confirmado que CVE-2026-20045 está siendo explotada activamente, y el CVE ha sido añadido al catálogo de vulnerabilidades explotadas conocidas (KEV) de CISA, lo que refuerza la urgencia de aplicar los parches.
Productos Afectados
La empresa Cisco ha publicado recientemente un aviso de seguridad sobre sus productos afectados
| Producto afectado – Vulnerabilidad | Riesgo | CVE |
|---|---|---|
| Cisco Unified Communications Manager (Unified CM) Validación incorrecta de la entrada en la interfaz web de administración que permite a un atacante remoto no autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente y escalar privilegios hasta root. |
Crítica, CVSS 9.8 | CVE-2026-20045 |
| Cisco Unified Communications Manager Session Management Edition (Unified CM SME) Misma vulnerabilidad explotable a través de la interfaz de gestión basada en web, con posibilidad de toma completa del sistema. |
Crítica, CVSS 9.8 | CVE-2026-20045 |
| Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P) Ejecución remota de comandos no autenticada mediante peticiones HTTP manipuladas a la consola de administración. |
Crítica, CVSS 9.8 | CVE-2026-20045 |
| Cisco Unity Connection Expuesta a la misma vulnerabilidad de inyección de código a través de la interfaz de administración, con impacto sobre la confidencialidad e integridad de la plataforma de mensajería de voz. |
Crítica, CVSS 9.8 | CVE-2026-20045 |
| Cisco Webex Calling Dedicated Instance Afectada por el mismo fallo en la gestión web, lo que permite a un atacante remoto ejecutar comandos en el entorno de instancia dedicada. |
Crítica, CVSS 9.8 | CVE-2026-20045 |
Solución
Cisco ha publicado actualizaciones de software corregidas para todas las ramas afectadas de Unified CM, Unified CM SME, Unified CM IM&P, Unity Connection y Webex Calling Dedicated Instance. Los administradores deben:iones corregidas.
- Actualizar a las versiones fijas indicadas en el aviso oficial de Cisco:
- Para cada producto (Unified CM, SME, IM&P, Unity Connection, Webex Calling Dedicated Instance) se especifican las versiones mínimas corregidas en el advisory «Cisco Unified Communications Products Remote Code Execution Vulnerability».
- Restringir el acceso a la interfaz web de administración:
- Mientras la actualización no pueda aplicarse, es recomendable limitar la consola de gestión a redes de administración internas (VPN, jump hosts) y no exponerla directamente a Internet.
- Revisar registros y telemetría:
- Dado que se han detectado intentos de explotación, se recomienda revisar logs HTTP/HTTPS y del sistema buscando secuencias de peticiones anómalas hacia la interfaz de administración y comandos sospechosos ejecutados en el sistema operativo.
- Verificar presencia en el catálogo KEV de CISA:
- Las organizaciones sujetas a marcos regulatorios que obligan a seguir el catálogo Known Exploited Vulnerabilities (KEV) de CISA deben tratar CVE-2026-20045 como obligatoria de parchear en los plazos definidos.
Más información:
Cisco Security Advisory – Cisco Unified Communications Products Remote Code Execution Vulnerability (CVE-2026-20045)
NVD – Ficha técnica de CVE-2026-20045
INCIBE-CERT – Vulnerabilidad en Cisco Unified Communications Manager, IM&P, Unity Connection y Webex Calling Dedicated Instance (CVE-2026-20045)
CCN-CERT – Otros resúmenes en español sobre CVE-2026-20045
NHS Digital – Cisco Releases Critical Security Update for Unified Communications Products
CSA (Singapur) – High Severity Vulnerability in Cisco Products
CISecurity – A Vulnerability in Cisco Unified Communications Products Could Allow for Remote Code Execution
Esentire – Cisco Discloses Zero-Day Vulnerability (CVE-2026-20045)
SOC Prime – CVE-2026-20045: Critical Zero-Day in Cisco Products Is Actively Exploited in the Wild
La entrada Cisco publica una actualización que corrige un fallo crítico de ejecución remota en sus productos Unified Communications se publicó primero en Una Al Día.