Platform
other
Component
cortex-xsoar
Opgelost in
1.5.52
CVE-2026-0234 beschrijft een kwetsbaarheid in de Microsoft Teams Marketplace integratie van Cortex XSOAR en Cortex XSIAM platforms. Deze kwetsbaarheid, die voortvloeit uit een onjuiste verificatie van cryptografische handtekeningen, stelt een ongeauthenticeerde gebruiker in staat om toegang te krijgen tot en beschermde resources te wijzigen. De kwetsbaarheid treft versies 1.5.0 tot en met 1.5.52 van de integratie. Een patch is beschikbaar in versie 1.5.52.
Een kwetsbaarheid in de cryptografische signatuurverificatie (CVE-2026-0234) bestaat in de Cortex XSOAR en Cortex XSIAM platforms tijdens de integratie met Microsoft Teams. Dit stelt een niet-geauthenticeerde gebruiker in staat om toegang te krijgen tot en beschermde bronnen te wijzigen. De onjuiste verificatie stelt kwaadwillenden potentieel in staat de dataintegrititeit te compromitteren en ongeautoriseerde toegang te krijgen tot gevoelige informatie binnen het Cortex XSOAR/XSIAM platform, wat beveiligingsoperaties en incidentrespons beïnvloedt. De ernst van deze kwetsbaarheid vereist onmiddellijke aandacht om potentiële schade te voorkomen.
Een aanvaller kan deze kwetsbaarheid uitbuiten door kwaadaardige verzoeken naar de Microsoft Teams-integratie in Cortex XSOAR/XSIAM te sturen. Door de juiste signatuurverificatie te omzeilen, kan de aanvaller de verzonden gegevens manipuleren en toegang krijgen tot beschermde bronnen zonder authenticatie. Het succes van de exploitatie hangt af van de specifieke configuratie van de integratie en het vermogen van de aanvaller om kwaadaardige verzoeken te maken die bestaande verdedigingen omzeilen. Het ontbreken van een KEV (Knowledge Enhanced Vulnerability) duidt op beperkte gedetailleerde informatie over de exploitatie, maar de kwetsbaarheid blijft een aanzienlijk risico.
Organizations heavily reliant on Cortex XSOAR and Cortex XSIAM for security orchestration and incident response are particularly at risk. Environments with shared Microsoft Teams accounts or those lacking robust access controls are also more vulnerable. Specifically, deployments using the Microsoft Teams Marketplace Integration for automated workflows or data ingestion should be prioritized for remediation.
• other / supply-chain:
# Check for suspicious Microsoft Teams integration activity
Get-WinEvent -LogName Application -FilterXPath "/Event[System[Provider[@Name='Microsoft-Windows-Teams'] and (EventID=1001 or EventID=1002)] and EventData/Data[@Name='IntegrationName']='Cortex XSOAR']"disclosure
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
De aanbevolen mitigatie voor CVE-2026-0234 is het upgraden van Cortex XSOAR of Cortex XSIAM naar versie 1.5.52 of hoger. Deze update corrigeert de kwetsbaarheid in de cryptografische signatuurverificatie en versterkt de beveiliging van de Microsoft Teams-integratie. Voer de upgrade zo snel mogelijk uit, volgens de gevestigde best practices voor patchbeheer. Controleer bovendien de auditlogboeken op verdachte activiteiten die mogelijk vóór de upgrade hebben plaatsgevonden. Raadpleeg de officiële Cortex XSOAR/XSIAM-documentatie voor gedetailleerde instructies over het uitvoeren van de upgrade en het verifiëren van het succes ervan.
Actualice la integración de Microsoft Teams de Cortex XSOAR a la versión 1.5.52 o posterior para mitigar la vulnerabilidad de verificación incorrecta de la firma criptográfica. Esta actualización corrige la falla que permite a usuarios no autenticados acceder y modificar recursos protegidos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Cortex XSOAR en Cortex XSIAM zijn Security Orchestration, Automation and Response (SOAR)-platforms die organisaties helpen hun beveiligingsoperaties te automatiseren en te optimaliseren.
Versie 1.5.52 bevat een correctie voor CVE-2026-0234, waardoor niet-geauthenticeerde gebruikers toegang krijgen tot beschermde bronnen.
Raadpleeg de officiële Cortex XSOAR/XSIAM-documentatie voor instructies over hoe u de geïnstalleerde versie kunt controleren en kunt bevestigen dat de update succesvol is toegepast.
Isoleer het getroffen systeem, controleer de auditlogboeken op verdachte activiteiten en neem contact op met Cortex-ondersteuning voor hulp.
Implementeer beveiligingsbest practices zoals multi-factor authenticatie, rollen gebaseerde toegangscontrole en continue beveiligingsmonitoring.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.