Cisco Resolve Vulnerabilidade Crítica no Webex que Ameaçava a Autenticidade dos Usuários

Falha no SSO do Webex permitia que atacante remoto sem privilégios simulasse qualquer usuário; a correção já foi aplicada na nuvem, mas clientes precisam atualizar o certificado SAML manualmente.

A Cisco lançou atualizações de segurança para resolver quatro vulnerabilidades críticas, incluindo um problema de validação de certificado no Webex Services que requer ação manual dos clientes para evitar interrupções no serviço.

A vulnerabilidade mais crítica, identificada como CVE-2026-20184, impactou a integração de single sign-on (SSO) com o Control Hub, que é o portal web para gerenciamento de configurações do Webex por administradores de TI. Devido a uma falha na validação de um certificado, um atacante remoto sem privilégios poderia se passar por qualquer usuário da plataforma.

O atacante apenas precisava se conectar a um endpoint do serviço e enviar um token manipulado. Um ataque bem-sucedido poderia resultar em acesso irrestrito aos serviços legítimos do Cisco Webex.

A Cisco não encontrou evidências de exploração ativa das vulnerabilidades, mas recomenda a atualização imediata dos certificados SAML para usuários de SSO.

Cisco corrige no servidor, mas clientes devem agir

A Cisco já implementou a correção em sua infraestrutura de nuvem do Webex. No entanto, as organizações que utilizam a integração SSO devem realizar uma ação adicional. Para se proteger, é necessário fazer o upload de um novo certificado SAML do provedor de identidade (IdP) no Control Hub.

Leia Mais

Hackers do Irã miram sistemas que controlam água, energia e fábricas nos EUA

Não há solução alternativa para esta vulnerabilidade. O problema foi descoberto durante testes de segurança internos da Cisco.

Três vulnerabilidades críticas no ISE também foram corrigidas

Na mesma leva de atualizações, a Cisco tratou de três vulnerabilidades críticas no Identity Services Engine (ISE), a plataforma de gerenciamento de políticas de segurança. Estas falhas são rastreadas como CVE-2026-20147, CVE-2026-20180 e CVE-2026-20186.

Falha no Webex permitia que atacantes simulasem qualquer usuário da plataforma apenas enviando um token manipulado a um endpoint do serviço.

Essas falhas permitem que atacantes executem comandos arbitrários no sistema operacional de destino, independente da configuração do dispositivo. Diferentemente da primeira vulnerabilidade, a exploração dessas falhas requer credenciais administrativas no sistema-alvo.

A Cisco também relatou dez vulnerabilidades de gravidade média que podem contornar autenticações, escalar privilégios e causar estados de negação de serviço. A equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) afirmou não haver evidências de que as falhas divulgadas foram exploradas em ataques reais.

Leia Mais

Após vazamento, Claude Code poderá ser usado gratuitamente

Cisco enfrenta uma série de falhas críticas em 2026

O lançamento desta semana acontece logo após a Cybersecurity and Infrastructure Security Agency (CISA) ter ordenado que agências federais corrigissem uma vulnerabilidade de severidade máxima no Secure Firewall Management Center (FMC) da Cisco, identificada como CVE-2026-20131.

A CISA ordenou a correção de uma vulnerabilidade crítica no Firewall Management Center da Cisco, que era explorada por ransomware desde janeiro de 2026.

A vulnerabilidade esteve em exploração como zero-day em ataques do ransomware Interlock desde o final de janeiro de 2026.

Acompanhe a TecMania nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

Rolar para cima