Cisco Webex випустила критичне оновлення безпеки, яке вимагає негайних дій від адміністраторів

Cisco Webex випустила критичне оновлення безпеки, яке вимагає негайних дій від адміністраторів

Основна вразливість (CVE-2026-20184) стосується інтеграції Single Sign-On (SSO) у Webex Control Hub. Вона дозволяє віддаленому атакувальнику без будь-яких привілеїв підмінити SAML-токен і імперсонувати будь-якого користувача організації. Це дає зловмиснику повний доступ до корпоративних чатів, дзвінків, зустрічей та інших сервісів Webex.

Уразливість є особливо небезпечною для компаній, які використовують SSO для автентифікації. Хоча Cisco вже застосувала виправлення на своєму боці, адміністратори повинні вручну завантажити новий SAML-сертифікат у Control Hub, інакше робота сервісу може бути порушена.

Крім цієї вразливості, Cisco випустила патчі для трьох інших критичних проблем в Identity Services Engine (ISE):

  • – CVE-2026-20147,
  • – CVE-2026-20180,
  • – CVE-2026-20186.

Ці вразливості дозволяють виконувати довільні команди на сервері, якщо зловмисник уже має права адміністратора. Також було закрито десять вразливостей середньої тяжкості, які могли призвести до обходу автентифікації, підвищення привілеїв або відмови в обслуговуванні (DoS).

Cisco заявляє, що наразі немає свідчень про активну експлуатацію цих вразливостей. Проте через високий ризик несанкціонованого доступу до корпоративних комунікацій фахівці настійно рекомендують адміністраторам якнайшвидше виконати необхідні дії.

В компанії підкреслюють: навіть якщо ви не помітили проблем у роботі Webex, це не означає, що система захищена. Ручне оновлення сертифіката є обов’язковим для користувачів з SSO.

Нагадаємо, що на початку квітня в обладнанні Cisco виявили критичну уразливість, що дозволяє обійти авторизацію.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *