Falha no SSO do Webex permitia que atacante remoto sem privilégios simulasse qualquer usuário; a correção já foi aplicada na nuvem, mas clientes precisam atualizar o certificado SAML manualmente.
A Cisco lançou atualizações de segurança para resolver quatro vulnerabilidades críticas, incluindo um problema de validação de certificado no Webex Services que requer ação manual dos clientes para evitar interrupções no serviço.
A vulnerabilidade mais crítica, identificada como CVE-2026-20184, impactou a integração de single sign-on (SSO) com o Control Hub, que é o portal web para gerenciamento de configurações do Webex por administradores de TI. Devido a uma falha na validação de um certificado, um atacante remoto sem privilégios poderia se passar por qualquer usuário da plataforma.
O atacante apenas precisava se conectar a um endpoint do serviço e enviar um token manipulado. Um ataque bem-sucedido poderia resultar em acesso irrestrito aos serviços legítimos do Cisco Webex.
Cisco corrige no servidor, mas clientes devem agir
A Cisco já implementou a correção em sua infraestrutura de nuvem do Webex. No entanto, as organizações que utilizam a integração SSO devem realizar uma ação adicional. Para se proteger, é necessário fazer o upload de um novo certificado SAML do provedor de identidade (IdP) no Control Hub.
Hackers do Irã miram sistemas que controlam água, energia e fábricas nos EUA
Não há solução alternativa para esta vulnerabilidade. O problema foi descoberto durante testes de segurança internos da Cisco.
Três vulnerabilidades críticas no ISE também foram corrigidas
Na mesma leva de atualizações, a Cisco tratou de três vulnerabilidades críticas no Identity Services Engine (ISE), a plataforma de gerenciamento de políticas de segurança. Estas falhas são rastreadas como CVE-2026-20147, CVE-2026-20180 e CVE-2026-20186.
Essas falhas permitem que atacantes executem comandos arbitrários no sistema operacional de destino, independente da configuração do dispositivo. Diferentemente da primeira vulnerabilidade, a exploração dessas falhas requer credenciais administrativas no sistema-alvo.
A Cisco também relatou dez vulnerabilidades de gravidade média que podem contornar autenticações, escalar privilégios e causar estados de negação de serviço. A equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) afirmou não haver evidências de que as falhas divulgadas foram exploradas em ataques reais.
Após vazamento, Claude Code poderá ser usado gratuitamente
Cisco enfrenta uma série de falhas críticas em 2026
O lançamento desta semana acontece logo após a Cybersecurity and Infrastructure Security Agency (CISA) ter ordenado que agências federais corrigissem uma vulnerabilidade de severidade máxima no Secure Firewall Management Center (FMC) da Cisco, identificada como CVE-2026-20131.
A vulnerabilidade esteve em exploração como zero-day em ataques do ransomware Interlock desde o final de janeiro de 2026.
Acompanhe a TecMania nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.