🔓 Cisco закриває чотири критичні вразливості у Webex та Identity Services Engine

Cisco випустила патчі для чотирьох критичних вразливостей у своїх продуктах Identity Services Engine та Webex Services. Найсерйозніша з них — CVE-2026-20184 — стосується хибної перевірки сертифікатів у процесі єдиного входу через Control Hub у Webex Services. SSO — це механізм, що дозволяє одним набором облікових даних входити в кілька сервісів одночасно. Через некоректну перевірку цифрових сертифікатів під час цього процесу неавторизований зловмисник міг підключитися до сервісного ендпоінту, надіслати спеціально сформований токен і отримати повний доступ до Webex-акаунта будь-якого користувача організації. Оскільки Webex — хмарний сервіс, Cisco вже виправила свою частину вразливості автоматично. Проте адміністраторам, що використовують SSO, необхідно вручну завантажити новий SAML-сертифікат провайдера ідентифікації через Webex Control Hub.

Три інші вразливості стосуються Cisco Identity Services Engine — системи, що керує автентифікацією та авторизацією пристроїв і користувачів у корпоративних мережах. CVE-2026-20147 дозволяє зловмиснику з правами адміністратора виконувати довільний код на сервері через спеціально сформований HTTP-запит. CVE-2026-20180 і CVE-2026-20186 є ще небезпечнішими в контексті доступу: для їх експлуатації достатньо облікового запису лише з правами читання. Успішна атака дозволяє виконувати команди на рівні операційної системи, а в деплойментах з одним вузлом ISE — довести систему до збою, через що жоден новий пристрій у мережі не зможе пройти автентифікацію. Cisco заявила, що станом на момент публікації активної експлуатації цих вразливостей зафіксовано не було, і надала виправлення для версій ISE 3.2–3.5.