Cisco startet kritische Patches für Webex und ISE: Erneut SAML-Zertifikate und stärkt SSO, um Unterbrechungen zu vermeiden

Veröffentlicht 4 min de lectura 97 Lesen

Cisco hat Patches für vier Schwachstellen veröffentlicht, die als kritisch eingestuft werden, einschließlich eines Zertifikatsvalidierungsversagens auf seiner Cloud Webex Services-Plattform, die, obwohl vom Unternehmen korrigiert, Kunden zwingen, zusätzliche Maßnahmen zu ergreifen, um Wartungsunterbrechungen zu vermeiden.

Webex Services ist die Cisco-Plattform für Kommunikation und Zusammenarbeit in hybriden Arbeitsumgebungen. Das schwerste Problem, das in dieser Woche gemeldet wird, wird als CVE-2026-20184 und beeinflusst die einzelne Login-Integration (SSO) mit Hub Control, dem Cloud-Panel, das Webex-Einstellungen verwaltet. In einfachen Worten erlaubte eine falsche Validierung von Tokens einem entfernten Angreifer, jeden Benutzer ohne vorherige Privilegien zu supplizieren, einfach durch die Präsentation einer in einem Service-Endpunkt manipulierten Tamen. Sie können Ciscos offizielle Erklärung in seinem technischen Hinweis hier lesen: Cisco Security Advisory - Webex.

Cisco startet kritische Patches für Webex und ISE: Erneut SAML-Zertifikate und stärkt SSO, um Unterbrechungen zu vermeiden
Bild generiert mit IA.

Cisco zeigt an, dass der Webex-Service bereits auf seiner Seite aktualisiert wurde, aber fügt hinzu, dass Organisationen, die SSO verwenden sollten Laden Sie ein neues SAML-Zertifikat von Ihrem Identitätsanbieter (ID P) auf Hub Control hoch für die Integration weiterhin richtig funktionieren und eine mögliche Unterbrechung des Zugangs zu vermeiden. Die Schritt-für-Schritt-Anweisungen für diese Operation sind in der offiziellen Webex-Dokumentation: SSO-Integration in Hub Control verwalten.

Zusätzlich zum Webex-Versagen veröffentlichte Cisco Korrekturen für drei kritische Schwachstellen auf der Identity Services Engine (ISE) Plattform, die als CVE-2026-20147, CVE-2026-20180 und CVE-2026-20186. Diese Schwachstellen ermöglichen die Ausführung von beliebigen Befehlen im zugrunde liegenden Betriebssystem, erfordern jedoch, dass der Angreifer bereits administrative Berechtigungen auf dem Zielteam hat. Obwohl die Anmeldepflicht die Zugangssperre erhöht, bleibt das Risiko in Umgebungen hoch, in denen die Administratorkonten nicht streng kontrolliert werden.

Cisco weist auch darauf hin, dass in der Reihe der in dieser Woche veröffentlichten Updates ein Dutzend zusätzlicher Fehler angesprochen wurden, darunter etwa zehn Schwachstellen der durchschnittlichen Schwere, die es ermöglichen könnten, die Authentifizierung zu umgehen, Privilegien zu skalieren oder Dienstleugnen zu verursachen. Die vollständige Liste der Mitteilungen ist im öffentlichen Repository von Cisco verfügbar: Sicherheitspublikationen von Cisco. Im Moment hat das PSIRT-Team von Cisco keine Beweise für eine aktive Ausbeutung dieser Fehler bei realen Angriffen gefunden.

Diese Reihe von Patches kommt in einem Kontext, in dem Ciscos Schwachstellen in den letzten Monaten das Ziel von Ausbeutungskampagnen waren. Letzten Monat hat die US-Infrastruktur und Cybersecurity Security Agency (CISA) einen Auftrag für Bundesagenturen erteilt, dringend eine maximale Schwere Sicherheitslücke im Secure Firewall Management Center (CVE-2026-20131), die als Zeroday bei Angriffen mit der Ransomware Interlock verwendet wurde, zu parken. Für mehr Kontext zu ausgebeuteten Schwachstellen und Regierungsreaktionsaktionen siehe den Katalog der ausgenutzten Schwachstellen von bekannten Akteuren, die von CISA gehalten werden: Kennen Sie Exploited Vulnerabilities Catalog (CISA) sowie der Eintrag des NVD für dieses CVE: CVE-2026-20131 (NVD).

Was sollten Sicherheitsbeamte und Administratoren jetzt tun? Erstens: die Patches anwenden, die Cisco so schnell wie möglich veröffentlicht Vorrang vor exponierten Systemen und zentralisierten Authentifizierungsplattformen. Im speziellen Fall von Webex mit SSO ist es neben der Anwendung der Korrektur auf der Plattform unerlässlich, dem Cisco-Guide zu folgen und das neue SAML-Zertifikat vom IDP auf Hub Control hochzuladen. Bevor dies in der Produktion geschieht, ist es angebracht, das Update in einer kontrollierten Umgebung zu testen und Wartungsfenster zu koordinieren, um die Auswirkungen auf Endverbraucher zu minimieren.

Cisco startet kritische Patches für Webex und ISE: Erneut SAML-Zertifikate und stärkt SSO, um Unterbrechungen zu vermeiden
Bild generiert mit IA.

Für ISE-Einrichtungen, obwohl die Fernbedienung administrative Berechtigungen erfordert, bleibt die Empfehlung dringend: zu parken, Konten mit Privilegien zu überprüfen, den administrativen Zugang mit Multi-Faktor-Authentifizierungs- und Audit-Aufzeichnungen zu stärken und die Verwaltung kritischer Systeme zur Reduzierung der Angriffsfläche zu segmentieren. Es ist auch eine gute Praxis, Protokolle durch ungewöhnliche Aktivitäten zu prüfen und die Zugriffskontrollen auf das Verzeichnis und die IDP zu überprüfen.

Die Sicherheit endet nicht bei der Anwendung eines Patches: Verdrehen von Zertifikaten und Schlüsseln, ungültige alte Sitzungen und Token, und bestätigen, dass SSO-Integrationen richtig funktionieren sind notwendige Schritte, um den Zyklus zu schließen. Wenn Zweifel oder Anomalien erkannt werden, kontaktieren Sie die Cisco-Unterstützung und folgen Sie den spezifischen Empfehlungen des Sicherheitshinweises ist der richtige Weg. Die zentrale Warnseite von Cisco PSIRT ist eine wichtige Ressource: PSIRT Cisco - Hinweise und Bulletins.

Kurz gesagt, diese Korrekturen zeigen zwei wiederkehrende Lektionen: Identitätsintegrationen sind ein attraktives Ziel für Power-Angreifer, die von einem kompromittierten Konto angeboten werden, und Netzwerk- und Management-Infrastruktur (wie ISE oder FMC) benötigen Zugriffskontrollen und strenge Updates. Aktivieren Sie jetzt, koordinieren Sie Änderungen mit Identitätsteams und Operationen und verfolgen Sie die Aufzeichnungen was den Unterschied zwischen einem Routine-Update und der effektiven Minderung eines realen Risikos macht.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.