Cisco Webex випустила критичне оновлення безпеки, яке вимагає негайних дій від адміністраторів
Основна вразливість (CVE-2026-20184) стосується інтеграції Single Sign-On (SSO) у Webex Control Hub. Вона дозволяє віддаленому атакувальнику без будь-яких привілеїв підмінити SAML-токен і імперсонувати будь-якого користувача організації. Це дає зловмиснику повний доступ до корпоративних чатів, дзвінків, зустрічей та інших сервісів Webex.
Уразливість є особливо небезпечною для компаній, які використовують SSO для автентифікації. Хоча Cisco вже застосувала виправлення на своєму боці, адміністратори повинні вручну завантажити новий SAML-сертифікат у Control Hub, інакше робота сервісу може бути порушена.
Крім цієї вразливості, Cisco випустила патчі для трьох інших критичних проблем в Identity Services Engine (ISE):
- – CVE-2026-20147,
- – CVE-2026-20180,
- – CVE-2026-20186.
Ці вразливості дозволяють виконувати довільні команди на сервері, якщо зловмисник уже має права адміністратора. Також було закрито десять вразливостей середньої тяжкості, які могли призвести до обходу автентифікації, підвищення привілеїв або відмови в обслуговуванні (DoS).
Cisco заявляє, що наразі немає свідчень про активну експлуатацію цих вразливостей. Проте через високий ризик несанкціонованого доступу до корпоративних комунікацій фахівці настійно рекомендують адміністраторам якнайшвидше виконати необхідні дії.
В компанії підкреслюють: навіть якщо ви не помітили проблем у роботі Webex, це не означає, що система захищена. Ручне оновлення сертифіката є обов’язковим для користувачів з SSO.
Нагадаємо, що на початку квітня в обладнанні Cisco виявили критичну уразливість, що дозволяє обійти авторизацію.
