- CiscoはWebex Servicesの4つの重大な欠陥にパッチを当てます。SSOとIdentity Services Engine RCEバグを含む
- 修正前の悪用報告なし。ユーザーはControl HubでSAML証明書を更新する必要があります
- 別のIOS XEバグが、Wi-Fiアクセスポイントのログを膨張させ、更新に失敗させます。230以上のモデルに影響します
Ciscoは、クラウドベースのWebex Servicesプラットフォームに悪影響を与えている4つの重大度のセキュリティ脆弱性に対処するための新しいパッチをリリースしました。また、IOS XEの特定のバージョンにおけるWi-Fiアクセスポイントユーザーに対して、デバイスのブートループを引き起こす可能性のあるバグについて警告しています。
Webex Servicesは、通信とコラボレーションのためのプラットフォームで、ビデオ会議、メッセージの送信、通話、ファイル共有をすべて1か所から実行できます。
4つの欠陥が見つかりました。CVE-2026-20184(9.8/10 – シングルサインオン(SSO)の統合における脆弱性)、CVE-2026-20147(9.9/10 – Cisco ISEおよびCisco ISE-PICのリモートコード実行バグ)、CVE-2026-20180、およびCVE-2026-20186(9.9/10 – Cisco Identity Services Engineの任意のコード実行の欠陥)。
記事は下に続きます
今すぐパッチを当てる
どうやら、脅威アクターがパッチされる前にこれらの欠陥を見つけませんでした。Ciscoはセキュリティアドバイザリで「この脆弱性が対処される前に、攻撃者は、サービスエンドポイントに接続して細工されたトークンを提供することにより、この脆弱性を悪用した可能性があります」と述べています。
「成功した悪用により、攻撃者は正当なCisco Webexサービスへの不正アクセスを獲得した可能性があります。」
Ciscoが欠陥にパッチを当てた一方、SSOintegrationを使用している企業は、アイデンティティプロバイダー(IdP)用の新しいSAML証明書をControl Hubにアップロードする必要があることを強調しています。
アクセスポイントを膨張させる
同時に、同社はアクセスポイントユーザーに対して、デバイスを使用できなくする可能性のあるバグについて警告しました。別の勧告で、Ciscoは「特定のCiscoアクセスポイント(AP)は新しいソフトウェアイメージまたはアクセスポイントサービスパックのダウンロードに失敗する可能性があり」、Cisco IOS XEの更新ライブラリが毎日5MBずつ増加するログファイルを生成する方法について述べています。
コマンドラインインターフェースから削除できないこのファイルは、ディスク上にスペースがなくなるまで増加し続け、本質的にデバイスへの新しい更新のインストールを妨げます。
バージョン17.12.4、17.12.5、17.12.6、および17.12.6aが影響を受けると言われています。合計で、230以上の異なるモデルが危険にさらされています。
「APが影響を受けたソフトウェアを実行している期間が長いほど、ディスク領域不足によるソフトウェアダウンロードの失敗の確率が高くなります」と勧告書には記載されています。
したがって、ユーザーはデバイスを膨張させないバージョンに移動する必要がありますが、これは単純なプロセスではありません。Ciscoは詳細なガイドを公開していますので、同社のAPを使用している場合は、ここで読むことを確認してください。
そしてもちろん、TikTokでTechRadarをフォローして、ニュース、レビュー、アンボックスをビデオ形式で見ることもできますし、WhatsAppから定期的な更新を受け取ることもできます。