
Ciscoは4つの重大な脆弱性を修正するセキュリティアップデートをリリースしました。これには、同社のクラウドベースのWebex Servicesプラットフォームの不適切な証明書検証の欠陥の修正が含まれており、さらなる顧客アクションが必要です。
Webex Servicesは、ハイブリッドワーク環境全体でコミュニケーションを統一するカスタマーエクスペリエンスプラットフォームであり、チームメンバーが任意の場所またはデバイスから互いに通話、会議、メッセージを行えるようにします。
CVE-2026-20184として追跡されるWebexの脆弱性は、Control Hub(IT管理者がWebex設定を管理するのに役立つWebベースのポータル)とのシングルサインオン(SSO)統合で発見され、権限を持たないリモート攻撃者が任意のユーザーになりすましることを可能にします。
「この脆弱性が対処される前に、攻撃者はサービスエンドポイントに接続し、細工されたトークンを提供することでこの脆弱性を悪用することができた可能性があります。」とCiscoは水曜日の勧告で述べています。「成功した悪用により、攻撃者は正規のCisco Webexサービスへの不正アクセスを得ることができた可能性があります。」
同社はすでにCisco Webexサービスのこのセキュリティ欠陥に対処していますが、SSO統合を使用する顧客に対し、サービス中断を回避するためにアイデンティティプロバイダー(IdP)の新しいSAML証明書をControl Hubにアップロードする必要があると警告しました。
水曜日に、同社はIdentity Services Engine(ISE)セキュリティポリシー管理プラットフォームの3つの重大なセキュリティフロー(CVE-2026-20147、CVE-2026-20180、およびCVE-2026-20186)も修正しました。
攻撃者はこれらの脆弱性を悪用して、デバイス設定に関係なく基盤となるオペレーティングシステムで任意のコマンドを実行できます。ただし、成功した悪用には対象システムの管理認証情報が必要です。
今週対処されたセキュリティ問題の完全なリストには、認証をバイパスし、権限を昇格させ、サービス拒否状態をトリガーするために悪用される可能性のある10の中程度の重大度の欠陥も含まれています。
Ciscoはまた、その製品セキュリティインシデント対応チーム(PSIRT)がそのいずれかが攻撃で悪用されたという証拠がなかったと付け加えました。
先月、サイバーセキュリティおよびインフラストラクチャセキュリティ機関(CISA)は、Ciscoのセキュアファイアウォール管理センター(FMC)の最大の重大度の脆弱性(CVE-2026-20131)に対するパッチを適用するよう連邦機関に命じました。これは2026年1月下旬からInterlockランサムウェア攻撃でゼロデイとして悪用されていました。