Em Alta NotíciasConflitosPessoasAcontecimentos internacionaiseconomia

Converse com o Telinha

Telinha
Oi! Posso responder perguntas apenas com base nesta matéria. O que você quer saber?

Cisco corrige falha crítica no Webex que permitia imitar usuários

Cisco corrige falha crítica no Webex SSO que permitia se passar por usuário; clientes precisam atualizar certificado SAML manualmente

Cisco corrige falha crítica no Webex que permitia imitar usuários
0:00
Carregando...
0:00
  • Cisco lançou atualizações para corrigir quatro vulnerabilidades críticas do Webex; a falha mais urgente envolvia validação de certificado no SSO, permitindo que um atacante remoto sem privilégios se passasse por qualquer usuário.
  • A correção já foi aplicada na nuvem do Webex, mas organizações com integração SSO precisam enviar um novo certificado SAML no Control Hub para ficar protegidas.
  • Não há evidências de exploração ativa até o momento, segundo a Cisco, que recomenda atualização imediata dos certificados SAML.
  • Além do Webex, foram corrigidas três vulnerabilidades críticas no Identity Services Engine, relacionadas a execução de comandos no sistema operacional com privilégios administrativos.
  • A Cisco também divulgou dez vulnerabilidades de gravidade média que podem contornar autenticação, escalar privilégios ou causar negação de serviço, sem relatos de ataques até agora.

A Cisco lançou atualizações de segurança para corrigir quatro vulnerabilidades críticas no seu portfólio, incluindo falhas no Webex Services e no Identity Services Engine (ISE). A correção já foi aplicada na nuvem, mas clientes precisam agir para manter a proteção.

A vulnerabilidade mais crítica, CVE-2026-20184, afetou a integração de single sign-on (SSO) com o Control Hub. Por meio de validação de certificado incorreta, um atacante remoto sem privilégios poderia se passar por qualquer usuário da plataforma.

Para explorá-la, o atacante precisava apenas acessar um endpoint do serviço e enviar um token manipulado. Um ataque bem-sucedido poderia permitir acesso irrestrito a serviços do Cisco Webex.

A Cisco informou que não há evidências de exploração ativa até o momento, mas recomenda a atualização imediata dos certificados SAML nos ambientes SSO. O alerta ocorreu após testes internos de segurança.

Atualização no Webex e ações para clientes

A correção já está disponível na infraestrutura de nuvem do Webex. Ainda assim, organizações com integração SSO devem fazer o upload de um novo certificado SAML do IdP no Control Hub para estar protegidas.

Não existe solução alternativa para a vulnerabilidade. A falha foi identificada durante testes de segurança internos da Cisco.

Outras falhas críticas corrigidas no ISE

No mesmo ciclo de atualizações, a Cisco abordou três vulnerabilidades críticas no Identity Services Engine (ISE). São elas as CVE-2026-20147, CVE-2026-20180 e CVE-2026-20186.

Essas falhas permitiam que atacantes executassem comandos no sistema operacional subjacente, independentemente da configuração do dispositivo, exigindo credenciais administrativas no alvo.

Além disso, a Cisco listou dez vulnerabilidades de gravidade média capazes de contornar autenticação, escalar privilégios e causar negação de serviço. A PSIRT afirmou que não houve evidência de exploração em ataques reais.

Contexto de segurança da Cisco em 2026

O lançamento de atualizações coincide com uma atualização da CISA, que ordenou corregir uma falha máxima no Secure Firewall Management Center (FMC) da Cisco, CVE-2026-20131.

A vulnerabilidade no FMC foi explorada por meio de ransomware desde janeiro de 2026, conforme informes de segurança. A agência federal enfatizou a necessidade de aplicação das correções pelas organizações.

Comentários 0

Entre na conversa da comunidade

Os comentários não representam a opinião do Portal Tela; a responsabilidade é do autor da mensagem. Conecte-se para comentar

Veja Mais