Vulnerabilidad crítica en Cisco Unified Communications: parche urgente para el zero-day CVE-2026-20045
Vulnerabilidad crítica en Cisco Unified Communications: Cisco ha publicado correcciones para un zero-day bajo explotación activa que impacta a su stack de Unified Communications y que, según la compañía, puede desembocar en una toma completa del sistema. El fallo, identificado como CVE-2026-20045, afecta a las interfaces web de administración y permite a atacantes remotos no autenticados ejecutar código arbitrario en el sistema operativo subyacente y potencialmente escalar privilegios hasta root.
La compañía ha confirmado que está “aware of attempted exploitation” en entornos reales y ha instado a aplicar los parches de inmediato. Aunque la puntuación CVSS base se sitúa en el rango “High”, el equipo de Cisco PSIRT lo ha calificado como “Critical” por el impacto final: compromiso total del sistema una vez explotado con éxito.
Vulnerabilidad crítica en Cisco Unified Communications: productos afectados
De acuerdo con el advisory oficial, CVE-2026-20045 se encuentra en el manejo de HTTP de la interfaz de management y afecta a múltiples productos de voz y colaboración empresarial: Cisco Unified Communications Manager (Unified CM), Session Management Edition (SME), IM & Presence Service (IM&P), Cisco Unity Connection y Webex Calling Dedicated Instance.
El vector de ataque es especialmente relevante para organizaciones donde estas consolas de administración son accesibles desde redes internas, VPN o segmentos con confianza implícita, un patrón habitual en despliegues de infraestructura de voz y UC.
Detalles técnicos: RCE sin autenticación por validación incorrecta
Según Cisco, el problema se debe a una validación inadecuada de input controlado por el usuario en requests HTTP. En la práctica, un atacante podría explotar la vulnerabilidad enviando una secuencia de solicitudes HTTP especialmente diseñadas contra la interfaz web del sistema afectado. El resultado es ejecución remota de código (RCE) en el sistema operativo, con potencial escalada de privilegios.
Cisco no ha detallado públicamente cuántos clientes podrían estar afectados, si se ha producido exfiltración de datos o qué actor está detrás de los intentos de explotación. Tampoco se ha publicado un workaround, por lo que la mitigación pasa por la aplicación de los parches correspondientes.
CISA eleva la presión: KEV y plazos de remediación
CISA ha incorporado la vulnerabilidad a su catálogo Known Exploited Vulnerabilities (KEV), lo que implica plazos obligatorios de parcheo para agencias federales y refuerza la urgencia para el sector privado. En escenarios de explotación activa, la ventana entre divulgación y abuso suele ser corta, especialmente cuando el vector es una interfaz de administración web.
Contexto: una racha de parches críticos en Cisco
Este incidente llega pocos días después de otra ronda de correcciones de emergencia por un fallo crítico de RCE en productos de seguridad de correo de Cisco (CVE-2025-20393), subrayando un inicio de año complejo para la superficie de ataque del vendor en productos enterprise.
Vulnerabilidad crítica en Cisco Unified Communications: para empresas con UC on-prem y plataformas de calling dedicadas, el riesgo no es teórico. En la práctica, una explotación exitosa puede convertir infraestructura de voz en un punto de apoyo para movimiento lateral, persistencia y control de sistemas, con impacto operacional directo.
Fuentes oficiales y enlaces de referencia
Vulnerabilidad crítica en Cisco Unified Communications: con explotación activa confirmada y sin workaround disponible, la actualización inmediata se consolida como el único camino para reducir el riesgo de compromiso total en entornos de voz y colaboración empresarial.



