Logo TecMundo
Segurança

Cisco corrige falha crítica no Webex que permitia imitar usuários

Falha no SSO do Webex permitia que atacante remoto sem privilégios se passasse por qualquer usuário; correção já foi aplicada na nuvem, mas clientes precisam atualizar certificado SAML manualmente.

Avatar do(a) autor(a): Cecilia Ferraz

schedule16/04/2026, às 17:00

A Cisco lançou atualizações de segurança para corrigir quatro vulnerabilidades críticas. Incluindo uma falha de validação de certificado no Webex Services que exige ação manual dos clientes para evitar interrupção do serviço.

A vulnerabilidade mais urgente, rastreada como CVE-2026-20184, afetou a integração de single sign-on (SSO) com o Control Hub. Este é o portal web que permite a administradores de TI gerenciar configurações do Webex. Por causa de uma validação de certificado incorreta, um atacante remoto sem nenhum privilégio poderia se passar por qualquer usuário da plataforma.

smart_display

Nossos vídeos em destaque

O atacante precisava apenas se conectar a um endpoint do serviço e enviar um token manipulado. Um ataque bem-sucedido abria acesso irrestrito a serviços legítimos do Cisco Webex.

hacker-invadindo-servidores
A Cisco afirmou não ter evidências de exploração ativa das vulnerabilidades corrigidas nesta semana, mas recomenda atualização imediata dos certificados SAML para usuários de SSO.

Cisco corrigiu no servidor, mas clientes precisam agir

A Cisco já aplicou a correção diretamente na infraestrutura de nuvem do Webex. O problema é que organizações que usam integração SSO precisam tomar uma ação adicional. Para estar protegido é necessário fazer o upload de um novo certificado SAML do provedor de identidade (IdP) no Control Hub.

Não existe nenhuma solução alternativa para a vulnerabilidade. A falha foi descoberta durante testes internos de segurança da própria Cisco.

Três falhas críticas no ISE também foram corrigidas

No mesmo ciclo de atualizações, a Cisco corrigiu três vulnerabilidades críticas no Identity Services Engine (ISE), plataforma de gerenciamento de políticas de segurança. São elas a CVE-2026-20147, CVE-2026-20180 e CVE-2026-20186. 

icones-de-acoes-maliciosas-acima-de-um-teclado-de-notebook
Falha no Webex permitia que atacantes remotos sem autenticação se passassem por qualquer usuário da plataforma apenas enviando um token manipulado a um endpoint do serviço.

As três permitem que atacantes executem comandos arbitrários no sistema operacional subjacente, independentemente da configuração do dispositivo. Ao contrário da primeira, a exploração dessas falhas exige credenciais administrativas no sistema-alvo.

A empresa também listou dez vulnerabilidades de gravidade média capazes de contornar autenticação, escalar privilégios e provocar estados de negação de serviço. A equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) afirmou não ter evidências de que qualquer uma das falhas divulgadas tenha sido explorada em ataques reais.

Cisco enfrenta série de falhas críticas em 2026

O lançamento desta semana acontece pouco depois de a Cybersecurity and Infrastructure Security Agency (CISA) ordenar que agências federais corrijam uma vulnerabilidade de severidade máxima no Secure Firewall Management Center (FMC) da Cisco, rastreada como CVE-2026-20131.

cisa-alerta-intune.png
A CISA ordenou que agências federais corrijam uma falha máxima no Firewall Management Center da Cisco explorada pelo ransomware Interlock desde janeiro de 2026.

A falha havia sido explorada como zero-day em ataques do ransomware Interlock desde o final de janeiro de 2026.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

star

Continue por aqui