- Cisco lançou atualizações para corrigir quatro vulnerabilidades críticas do Webex; a falha mais urgente envolvia validação de certificado no SSO, permitindo que um atacante remoto sem privilégios se passasse por qualquer usuário.
- A correção já foi aplicada na nuvem do Webex, mas organizações com integração SSO precisam enviar um novo certificado SAML no Control Hub para ficar protegidas.
- Não há evidências de exploração ativa até o momento, segundo a Cisco, que recomenda atualização imediata dos certificados SAML.
- Além do Webex, foram corrigidas três vulnerabilidades críticas no Identity Services Engine, relacionadas a execução de comandos no sistema operacional com privilégios administrativos.
- A Cisco também divulgou dez vulnerabilidades de gravidade média que podem contornar autenticação, escalar privilégios ou causar negação de serviço, sem relatos de ataques até agora.
A Cisco lançou atualizações de segurança para corrigir quatro vulnerabilidades críticas no seu portfólio, incluindo falhas no Webex Services e no Identity Services Engine (ISE). A correção já foi aplicada na nuvem, mas clientes precisam agir para manter a proteção.
A vulnerabilidade mais crítica, CVE-2026-20184, afetou a integração de single sign-on (SSO) com o Control Hub. Por meio de validação de certificado incorreta, um atacante remoto sem privilégios poderia se passar por qualquer usuário da plataforma.
Para explorá-la, o atacante precisava apenas acessar um endpoint do serviço e enviar um token manipulado. Um ataque bem-sucedido poderia permitir acesso irrestrito a serviços do Cisco Webex.
A Cisco informou que não há evidências de exploração ativa até o momento, mas recomenda a atualização imediata dos certificados SAML nos ambientes SSO. O alerta ocorreu após testes internos de segurança.
Atualização no Webex e ações para clientes
A correção já está disponível na infraestrutura de nuvem do Webex. Ainda assim, organizações com integração SSO devem fazer o upload de um novo certificado SAML do IdP no Control Hub para estar protegidas.
Não existe solução alternativa para a vulnerabilidade. A falha foi identificada durante testes de segurança internos da Cisco.
Outras falhas críticas corrigidas no ISE
No mesmo ciclo de atualizações, a Cisco abordou três vulnerabilidades críticas no Identity Services Engine (ISE). São elas as CVE-2026-20147, CVE-2026-20180 e CVE-2026-20186.
Essas falhas permitiam que atacantes executassem comandos no sistema operacional subjacente, independentemente da configuração do dispositivo, exigindo credenciais administrativas no alvo.
Além disso, a Cisco listou dez vulnerabilidades de gravidade média capazes de contornar autenticação, escalar privilégios e causar negação de serviço. A PSIRT afirmou que não houve evidência de exploração em ataques reais.
Contexto de segurança da Cisco em 2026
O lançamento de atualizações coincide com uma atualização da CISA, que ordenou corregir uma falha máxima no Secure Firewall Management Center (FMC) da Cisco, CVE-2026-20131.
A vulnerabilidade no FMC foi explorada por meio de ransomware desde janeiro de 2026, conforme informes de segurança. A agência federal enfatizou a necessidade de aplicação das correções pelas organizações.
Entre na conversa da comunidade