Cortex XSOAR: Vérification incorrecte de la signature cryptographique dans l'intégration Microsoft Teams

Plateforme

other

Composant

cortex-xsoar

Corrigé dans

1.5.52

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026

Une vulnérabilité d'improper verification of cryptographic signature a été découverte dans l'intégration Microsoft Teams de Cortex XSOAR et Cortex XSIAM. Cette faille permet à un utilisateur non authentifié d'accéder et de modifier des ressources protégées. La vulnérabilité affecte les versions 1.5.0 à 1.5.52 de l'intégration, et une correction est disponible dans la version 1.5.52.

Impact et Scénarios d'Attaque

Une vulnérabilité de contournement de la vérification de la signature cryptographique (CVE-2026-0234) existe dans les plateformes Cortex XSOAR et Cortex XSIAM lors de l'intégration avec Microsoft Teams. Cela permet à un utilisateur non authentifié d'accéder et de modifier des ressources protégées. La vérification inappropriée permet à des acteurs malveillants de compromettre potentiellement l'intégrité des données et d'obtenir un accès non autorisé à des informations sensibles au sein de la plateforme Cortex XSOAR/XSIAM, ce qui a un impact sur les opérations de sécurité et la réponse aux incidents. La gravité de cette vulnérabilité nécessite une attention immédiate pour éviter tout dommage potentiel.

Contexte d'Exploitation

Un attaquant peut exploiter cette vulnérabilité en envoyant des requêtes malveillantes à l'intégration Microsoft Teams dans Cortex XSOAR/XSIAM. En contournant la vérification appropriée de la signature, l'attaquant peut manipuler les données transmises et obtenir un accès à des ressources protégées sans authentification. Le succès de l'exploitation dépend de la configuration spécifique de l'intégration et de la capacité de l'attaquant à créer des requêtes malveillantes qui contournent les défenses existantes. L'absence d'un KEV (Knowledge Enhanced Vulnerability) indique des informations limitées sur l'exploitation détaillée, mais la vulnérabilité reste un risque important.

Qui Est à Risquetraduction en cours…

Organizations heavily reliant on Cortex XSOAR and Cortex XSIAM for security orchestration and incident response are particularly at risk. Environments with shared Microsoft Teams accounts or those lacking robust access controls are also more vulnerable. Specifically, deployments using the Microsoft Teams Marketplace Integration for automated workflows or data ingestion should be prioritized for remediation.

Étapes de Détectiontraduction en cours…

• other / supply-chain:

# Check for suspicious Microsoft Teams integration activity
Get-WinEvent -LogName Application -FilterXPath "/Event[System[Provider[@Name='Microsoft-Windows-Teams'] and (EventID=1001 or EventID=1002)] and EventData/Data[@Name='IntegrationName']='Cortex XSOAR']"

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Rapports2 rapports de menace

EPSS

0.02% (percentile 6%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquetotal

Logiciel Affecté

Composantcortex-xsoar
FournisseurPalo Alto Networks
Plage affectéeCorrigé dans
1.5.0 – 1.5.511.5.52

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

L'atténuation recommandée pour CVE-2026-0234 consiste à mettre à niveau Cortex XSOAR ou Cortex XSIAM vers la version 1.5.52 ou ultérieure. Cette mise à niveau corrige la faille de vérification de la signature cryptographique, renforçant la sécurité de l'intégration avec Microsoft Teams. Appliquez la mise à niveau dès que possible, en suivant les meilleures pratiques établies en matière de gestion des correctifs. De plus, examinez les journaux d'audit à la recherche de toute activité suspecte qui aurait pu se produire avant la mise à niveau. Consultez la documentation officielle de Cortex XSOAR/XSIAM pour obtenir des instructions détaillées sur la façon d'effectuer la mise à niveau et de vérifier son succès.

Comment corrigertraduction en cours…

Actualice la integración de Microsoft Teams de Cortex XSOAR a la versión 1.5.52 o posterior para mitigar la vulnerabilidad de verificación incorrecta de la firma criptográfica. Esta actualización corrige la falla que permite a usuarios no autenticados acceder y modificar recursos protegidos.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-0234 dans Cortex XSOAR Microsoft Teams Marketplace Integration ?

Cortex XSOAR et Cortex XSIAM sont des plateformes d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) qui aident les organisations à automatiser et à optimiser leurs opérations de sécurité.

Suis-je affecté(e) par CVE-2026-0234 dans Cortex XSOAR Microsoft Teams Marketplace Integration ?

La version 1.5.52 contient une correction pour CVE-2026-0234, qui permet aux utilisateurs non authentifiés d'accéder à des ressources protégées.

Comment corriger CVE-2026-0234 dans Cortex XSOAR Microsoft Teams Marketplace Integration ?

Consultez la documentation officielle de Cortex XSOAR/XSIAM pour obtenir des instructions sur la façon de vérifier la version installée et de confirmer que la mise à niveau a été appliquée avec succès.

CVE-2026-0234 est-il activement exploité ?

Isolez le système affecté, examinez les journaux d'audit à la recherche d'une activité suspecte et contactez le support Cortex pour obtenir de l'aide.

Où trouver l'avis officiel de Cortex XSOAR Microsoft Teams Marketplace Integration pour CVE-2026-0234 ?

Mettez en œuvre les meilleures pratiques de sécurité telles que l'authentification multifacteur, le contrôle d'accès basé sur les rôles et la surveillance continue de la sécurité.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.