Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Cisco призывает клиентов устранить критическую уязвимость в сервисах Webex

Cisco выпустила обновления для устранения четырех критических уязвимостей, включая ошибку проверки сертификата в облачной платформе Webex Services, требующую действий клиентов. Также исправлены уязвимости в ISE. — bleepingcomputer.com Компания Cisco выпустила обновления безопасности для устранения четырех критических уязвимостей, включая ошибку некорректной проверки сертификата в облачной платформе Webex Services, которая требует дополнительных действий со стороны клиентов. Webex Services — это платформа для взаимодействия с клиентами, которая объединяет коммуникации в гибридных рабочих средах, позволяя членам команды звонить, проводить встречи и обмениваться сообщениями из любого места или с любого устройства. Уязвимость в Webex, отслеживаемая как CVE-2026-20184, была обнаружена в интеграции единого входа (SSO) с Control Hub (веб-портал, помогающий ИТ-администраторам управлять настройками Webex) и позволяет удаленным злоумышленникам без каких-либо привилегий выдавать себя за любого по

Cisco выпустила обновления для устранения четырех критических уязвимостей, включая ошибку проверки сертификата в облачной платформе Webex Services, требующую действий клиентов. Также исправлены уязвимости в ISE. — bleepingcomputer.com

Компания Cisco выпустила обновления безопасности для устранения четырех критических уязвимостей, включая ошибку некорректной проверки сертификата в облачной платформе Webex Services, которая требует дополнительных действий со стороны клиентов.

Webex Services — это платформа для взаимодействия с клиентами, которая объединяет коммуникации в гибридных рабочих средах, позволяя членам команды звонить, проводить встречи и обмениваться сообщениями из любого места или с любого устройства.

Уязвимость в Webex, отслеживаемая как CVE-2026-20184, была обнаружена в интеграции единого входа (SSO) с Control Hub (веб-портал, помогающий ИТ-администраторам управлять настройками Webex) и позволяет удаленным злоумышленникам без каких-либо привилегий выдавать себя за любого пользователя.

“До устранения этой уязвимости злоумышленник мог бы использовать ее, подключившись к конечному узлу службы и предоставив специально сформированный токен”, — пояснила Cisco в консультативном уведомлении в среду. “Успешная эксплуатация могла бы позволить злоумышленнику получить несанкционированный доступ к легитимным сервисам Cisco Webex”.

Хотя компания уже устранила этот дефект безопасности в сервисе Cisco Webex, она предупредила клиентов, использующих интеграцию SSO, что им необходимо загрузить новый SAML-сертификат для своего поставщика удостоверений (IdP) в Control Hub, чтобы избежать перебоев в обслуживании.

В среду компания также устранила три критические уязвимости (CVE-2026-20147, CVE-2026-20180 и CVE-2026-20186) в платформе управления политиками безопасности Identity Services Engine (ISE).

Злоумышленники могли бы использовать эти уязвимости для выполнения произвольных команд в базовой операционной системе независимо от конфигурации устройства; однако для успешной эксплуатации требуются административные учетные данные в целевых системах.

Полный перечень проблем безопасности, устраненных на этой неделе, также включает 10 уязвимостей средней степени критичности, которые могут быть использованы для обхода аутентификации, повышения привилегий и вызова состояний отказа в обслуживании.

Cisco также сообщила, что ее Группа реагирования на инциденты безопасности продуктов (PSIRT) не располагает доказательствами того, что какая-либо из них была использована в атаках.

В прошлом месяце Агентство по кибербезопасности и защите инфраструктуры (CISA) обязало федеральные агентства устранить уязвимость максимальной степени критичности (CVE-2026-20131) в Cisco Secure Firewall Management Center (FMC), которая использовалась в атаках программы-вымогателя Interlock в качестве уязвимости нулевого дня с конца января 2026 года.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Sergiu Gatlan

Оригинал статьи