Plateforme
cisco
Composant
webex-meetings
Corrigé dans
39.7.8
39.9.1
40.4.11
39.6.1
40.6.3
39.8.3
39.8.5
40.1.1
39.11.1
39.7.5
39.9.2
40.4.1
40.6.1
39.7.1
39.8.1
39.8.4
40.2.1
39.10.1
42.6.1
42.7.1
42.8.1
42.9.1
42.10.1
42.11.1
42.12.1
43.1.1
43.2.1
43.3.1
43.4.1
43.4.2
43.4.3
43.5.1
43.6.1
43.6.2
43.7.1
43.8.1
43.9.1
43.10.1
43.11.1
43.12.1
44.1.1
44.2.1
44.3.1
44.4.1
44.5.1
44.6.1
44.7.1
44.8.1
44.9.1
44.10.1
44.11.1
44.12.1
45.1.1
45.2.1
45.3.1
45.4.1
Une vulnérabilité a été découverte dans l'intégration SSO (Single Sign-On) avec Control Hub de Cisco Webex Services. Cette faille permet à un attaquant non authentifié de distance d'usurper l'identité de n'importe quel utilisateur du service. Les versions affectées sont 39.6 à 45.4. Le statut de correction est en cours d'évaluation.
La vulnérabilité CVE-2026-20184 dans Cisco Webex Meetings représente un risque critique en raison de son potentiel d'usurpation d'identité. Un attaquant non authentifié et distant pourrait exploiter cette faille dans l'intégration de l'authentification unique (SSO) avec Control Hub pour se faire passer pour n'importe quel utilisateur du service. Le score CVSS est noté 9,8, ce qui indique un impact sévère. La cause première est une validation incorrecte des certificats, permettant à un attaquant de présenter un jeton fabriqué pour obtenir un accès non autorisé. L'absence de correctif disponible aggrave la situation, laissant les organisations vulnérables jusqu'à ce que des mesures d'atténuation alternatives soient mises en œuvre. L'absence d'une KEV (Knowledge Base Entry Vulnerability) officielle de Cisco rend encore plus difficile l'évaluation des risques et la disponibilité d'informations détaillées.
Un attaquant pourrait exploiter cette vulnérabilité en se connectant à un point d'extrémité de service Webex et en fournissant un jeton spécialement conçu. La validation défectueuse des certificats permet à ce jeton frauduleux d'être accepté, accordant à l'attaquant l'accès au compte d'un autre utilisateur. Cet accès pourrait être utilisé pour voler des informations confidentielles, perturber des réunions ou même compromettre la sécurité de l'ensemble de l'organisation. La nature distante et non authentifiée de l'exploitation la rend particulièrement dangereuse, car un attaquant pourrait opérer depuis n'importe quel endroit sans avoir besoin d'identifiants initiaux. L'absence d'une KEV rend difficile la compréhension complète des techniques d'exploitation, mais la description de la vulnérabilité suggère une attaque basée sur la manipulation de jetons.
Statut de l'Exploit
EPSS
0.07% (percentile 21%)
CISA SSVC
Vecteur CVSS
Étant donné que Cisco n'a pas fourni de correctif direct pour CVE-2026-20184, les organisations utilisant Cisco Webex Meetings doivent mettre en œuvre des mesures d'atténuation immédiates. Nous recommandons fortement de revoir et de renforcer les politiques de sécurité SSO, y compris la mise en œuvre de l'authentification multifacteur (MFA) pour tous les utilisateurs. Surveillez également de près les journaux d'audit Webex à la recherche d'activités suspectes ou de tentatives d'accès non autorisées. Envisagez la segmentation du réseau pour limiter l'accès aux services Control Hub. Bien qu'il n'existe pas de solution officielle, la mise en œuvre de ces mesures peut réduire considérablement le risque d'exploitation. Restez informé des annonces de Cisco et recherchez des solutions alternatives ou des correctifs non officiels avec prudence.
Actualice Cisco Webex Meetings a una versión corregida para mitigar la vulnerabilidad de validación de certificados. Consulte la advisory de Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-cui-cert-8jSZYhWL) para obtener instrucciones específicas y versiones corregidas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela indique une vulnérabilité critique avec un fort potentiel d'exploitation et un impact important.
Cisco n'a pas encore publié de correctif pour cette vulnérabilité. Nous vous recommandons de surveiller les mises à jour de Cisco.
SSO (Single Sign-On) permet aux utilisateurs d'accéder à plusieurs applications avec un seul ensemble d'identifiants. Cette vulnérabilité affecte la sécurité de ce processus.
Control Hub est une plateforme de gestion centralisée pour les services Cisco Webex.
Vérifiez la configuration SSO de Webex et surveillez les journaux d'audit à la recherche d'activités suspectes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.