Ciscoシステムズ、Webex、ISEの重大な脆弱性に関する3つのアドバイザリーを発行

クラウドベースのWebexサービスはすでにパッチが適用されていますが、管理者は修正を完了するためにWebex Control Hubのアイデンティティプロバイダー証明書を交換する必要があります。

Control Hub内のSSO統合内でトラストアンカーを使用するように構成されたCisco Webex Servicesを使用する管理者は、重大な脆弱性を閉じるために新しいアイデンティティプロバイダー証明書をインストールする必要があります。そうしないと、アクセス制御を失うリスクがあります。

Ciscoは今週のアドバイザリーで述べたところによると、管理者はWebex Control Hub(ITクラウド管理者がすべてのCisco Webexサービス(証明書管理、会議、メッセージング、通話を含む)を制御できるWebベースの管理ポータル)に新しいアイデンティティプロバイダー(IdP)SAML証明書をアップロードする必要があります。この脆弱性を塞がなければ、認証されていないリモート攻撃者がサービス内の任意のユーザーに成りすまされることになります。

この脆弱性CVE-2026-20184はCVSSスコア9.8です。

Webexはクラウドサービスであるため、Ciscoはアプリケーションの側面にパッチを適用することができ、実際に適用しています。しかし、シングルサインオン(SSO)を使用する管理者は依然として新しい証明書をインストールする必要があります。回避策はありません。

SSO統合の管理に関するWebexサポート記事によると、証明書に関する情報はWebex Control Hubアラートセンターに記載されており、お客様がインストールされているもの、およびそのステータスを確認できます。Control Hubにはまた、証明書の更新を支援するためのSSOウィザードが含まれています。この記事には、プロセスの詳細なステップバイステップの説明が含まれています。

脆弱性に関するコメントと詳細情報を求めたところ、Ciscoのスポークスパーソンはアドバイザリーを超えた情報は提供しませんでした。「Ciscoは、Cisco Webex ServicesのControl Hubとのシングルサインオン統合の脆弱性を開示するセキュリティアドバイザリーを発行しました」とスポークスパーソンは述べています。「公開時点(4月15日)で、Ciscoは脆弱性に対処しており、この脆弱性の悪意のある使用については認識していません。影響を受けた顧客は、サービスの中断を避けるためにSAML証明書を更新する必要があります。」

GartnerアナリストのPeter Firstbrookは電子メールで、Ciscoがクラウドサービスにパッチを適用しているため、これは主に設定変更であると指摘しました。しかし、それは考えられる損害を軽減するものではありません。「この脆弱性を使用した悪用については認識していませんが、この変更がなければユーザーはWebexへのSSOアクセスを失う可能性があります」と彼は述べています。

「これはアイデンティティとアクセス管理がコーポレートペリメーターであるというより大きなトレンドを示しており、」と彼は追加で述べ、「攻撃の大多数にはアイデンティティとアクセス管理コンポーネントが含まれています。CISOは、特にエージェンティックコンピューティングが加速する中、IAMハイジーンへの焦点を高める必要があります。」

アイデンティティとアクセス管理は、もちろんサイバーセキュリティの基盤です。Crowdstrikeが2026 Global Threat Reportで観察したように、有効なアカウントの悪用は昨年調査したクラウドインシデントの35%を占めており、「アイデンティティが侵入の中心になったことを強化しています。」シングルサインオンにより、ユーザーは1組の認証情報を通じて複数のアプリケーションに認証できます。これは効率的であり、CSOにとってより重要なことに、セキュリティを強化します。

追加の重大な修正

Webexの欠陥は、Ciscoが今週特定してパッチを発行した3つの重大な脆弱性の1つです。さらに、Cisco Identity Services Engine(ISE)とCisco ISE Passive Identity Connector(ISE-PIC)で複数の脆弱性にパッチを当てる必要があります。

これらの脆弱性(CVE-2026-20147とCVE-2026-20148、CVSSスコア9.9)は、認証されたリモート攻撃者が影響を受けたデバイスでリモートコード実行またはパストトラバーサル攻撃を実行することを可能にする可能性があります。これらの脆弱性を悪用するには、攻撃者は有効な管理認証情報を持つ必要があり、影響を受けたデバイスに細工されたHTTPリクエストを送信する必要があります。回避策はありません。

別途、ISE内で見つかった2つの追加脆弱性は、影響を受けたデバイスの基盤となるオペレーティングシステム上のリモートコード実行につながる可能性があります。これらの脆弱性(CVE-2026-20180とCVE-2026-20186)を悪用するには、攻撃者は読み取り専用管理者認証情報のみが必要です。

翻訳元: https://www.csoonline.com/article/4159827/cisco-systems-issues-three-advisories-for-critical-vulnerabilities-in-webex-ise.html

ソース: csoonline.com