39.9.1
40.4.11
39.6.1
40.6.3
39.8.3
39.8.5
40.1.1
39.11.1
39.7.5
39.9.2
40.4.1
40.6.1
39.7.1
39.8.1
39.8.4
40.2.1
39.10.1
42.6.1
42.7.1
42.8.1
42.9.1
42.10.1
42.11.1
42.12.1
43.1.1
43.2.1
43.3.1
43.4.1
43.4.2
43.4.3
43.5.1
43.6.1
43.6.2
43.7.1
43.8.1
43.9.1
43.10.1
43.11.1
43.12.1
44.1.1
44.2.1
44.3.1
44.4.1
44.5.1
44.6.1
44.7.1
44.8.1
44.9.1
44.10.1
44.11.1
44.12.1
45.1.1
45.2.1
45.3.1
45.4.1
CVE-2026-20184 是一个严重的安全漏洞,影响Cisco Webex Meetings。攻击者可以通过利用证书验证不当,冒充任何用户,获取未经授权的访问权限。受影响的版本包括 39.6–45.4。建议立即采取措施进行修复。
Cisco Webex Meetings 中的 CVE-2026-20184 构成严重风险,因为它可能导致身份冒充。未经身份验证的远程攻击者可能利用 Control Hub 中单点登录 (SSO) 集成的漏洞,冒充服务中的任何用户。CVSS 分数评为 9.8,表明影响严重。根本原因是证书验证不当,允许攻击者提供构造的令牌以获取未经授权的访问权限。由于没有可用的修复程序,情况更加恶化,使组织在实施替代缓解措施之前保持脆弱状态。缺乏官方 Cisco KEV(知识库漏洞条目)进一步阻碍了风险评估和详细信息可用性。
攻击者可以通过连接到 Webex 服务端点并提供专门设计的令牌来利用此漏洞。不完善的证书验证允许此欺诈性令牌被接受,从而授予攻击者访问另一个用户帐户的权限。此访问可用于窃取敏感信息、中断会议或损害整个组织的安全性。利用的远程和未经身份验证的性质使其特别危险,因为攻击者可以从任何位置运行,而无需初始凭据。由于缺乏 KEV,因此很难完全理解利用技术,但漏洞描述表明这是一种基于令牌操作的攻击。
漏洞利用状态
EPSS
0.07% (21% 百分位)
CISA SSVC
CVSS 向量
由于 Cisco 尚未为 CVE-2026-20184 提供直接修复程序,因此使用 Cisco Webex Meetings 的组织应立即实施缓解措施。我们强烈建议审查并加强 SSO 安全策略,包括为所有用户实施多因素身份验证 (MFA)。此外,密切监控 Webex 审核日志,以查找可疑活动或未经授权的访问尝试。考虑网络隔离以限制对 Control Hub 服务的访问。虽然没有官方解决方案,但实施这些措施可以显着降低被利用的风险。随时关注 Cisco 的公告,并谨慎寻找替代解决方案或非官方补丁。
Actualice Cisco Webex Meetings a una versión corregida para mitigar la vulnerabilidad de validación de certificados. Consulte la advisory de Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-cui-cert-8jSZYhWL) para obtener instrucciones específicas y versiones corregidas.
漏洞分析和关键警报直接发送到您的邮箱。
这表明存在高利用可能性和重大影响的关键漏洞。
Cisco 尚未发布此漏洞的修复程序。我们建议监控 Cisco 更新。
SSO(单点登录)允许用户使用一组凭据访问多个应用程序。此漏洞会影响此过程的安全性。
Control Hub 是 Cisco Webex Services 的集中管理平台。
审查 Webex SSO 配置并监控审核日志,以查找可疑活动。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。