🌟 Atualização imperdível para quem gosta de estar bem informado!

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Cisco lançou atualizações de segurança para corrigir quatro vulnerabilidades críticas, incluindo uma falha corrigida de validação de certificado imprópria na plataforma de serviços Webex baseada em nuvem da empresa que requer ações adicionais do cliente.

Webex Services é uma plataforma de experiência do cliente que unifica a comunicação em ambientes de trabalho híbridos, permitindo que os membros da equipe liguem, se encontrem e enviem mensagens uns aos outros de qualquer local ou dispositivo.

Rastreada como CVE-2026-20184, a vulnerabilidade Webex foi encontrada na integração de logon único (SSO) com Control Hub (um portal baseado na web que ajuda administradores de TI a gerenciar configurações Webex) e permite que invasores remotos sem privilégios se passem por qualquer usuário.



“Antes de esta vulnerabilidade ser resolvida, um invasor poderia ter explorado esta vulnerabilidade conectando-se a um endpoint de serviço e fornecendo um token criado”, explicou a Cisco em um comunicado de quarta-feira. "Uma exploração bem-sucedida poderia ter permitido ao invasor obter acesso não autorizado a serviços Cisco Webex legítimos."

Embora a empresa já tenha resolvido essa falha de segurança no serviço Cisco Webex, ela alertou os clientes que usam a integração SSO que devem carregar um novo certificado SAML para seu provedor de identidade (IdP) no Control Hub para evitar a interrupção do serviço.

Na quarta-feira, a empresa também corrigiu três falhas críticas de segurança (CVE-2026-20147, CVE-2026-20180 e CVE-2026-20186) na plataforma de gerenciamento de políticas de segurança Identity Services Engine (ISE).

Os invasores poderiam explorar essas vulnerabilidades para executar comandos arbitrários no sistema operacional subjacente, independentemente da configuração do dispositivo; entretanto, uma exploração bem-sucedida requer credenciais administrativas nos sistemas visados.

A lista completa de problemas de segurança abordados esta semana também inclui 10 falhas de gravidade média que podem ser utilizadas para contornar a autenticação, aumentar privilégios e desencadear estados de negação de serviço.

A Cisco também acrescentou que sua equipe de resposta a incidentes de segurança de produtos (PSIRT) não tinha evidências de que algum deles tivesse sido explorado em ataques.

No mês passado, a Agência de Segurança Cibernética e de Infraestrutura (CISA) ordenou que as agências federais corrigissem uma vulnerabilidade de gravidade máxima (CVE-2026-20131) no Secure Firewall Management Center (FMC) da Cisco que havia sido explorada como dia zero em ataques de ransomware Interlock desde o final de janeiro de 2026.









Pentesting automatizado cobre apenas 1 de 6 superfícies.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Obtenha sua cópia agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisco #diz #que #falha #crítica #do #webex #services #exige #ação #do #cliente
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment