Cisco Alert Quatre vulnérabilités critiques dans les services ISE et Webex qui permettent la substitution de l'identité d'exécution de code à distance et les correctifs de mise à jour de noeuds

Publié 4 min de lectura 105 lecture

Cisco a publié des corrections pour quatre vulnérabilités critiques qui affectent ses services d'identité et ses fonctions liées aux services Webex. Ces défaillances peuvent permettre de l'exécution de code à distance jusqu'à ce qu'un attaquant passe par n'importe quel utilisateur dans le service, avec des conséquences allant de la perte d'intégrité dans une session à la prise complète de contrôle du système ou la génération de dénis de service.

Le risque est élevé et concret: L'une des vulnérabilités (appelées CVE-2026-20184) est liée à la validation incorrecte des certificats dans l'intégration de SSO avec Hub Control dans les services Webex, ce qui pourrait permettre à un attaquant non authentifié d'installer des identités au sein du service. Trois autres (CVE-2026-20147, CVE-2026-20180 et CVE-2026-20186) sont des erreurs de validation d'entrée dans Cisco ISE et le composant du connecteur d'identité passif (ISE-PIC) qui, dans différents scénarios de privilèges, permettent d'exécuter des codes à distance jusqu'à exécuter des commandes dans le système d'exploitation sous-jacent et d'augmenter l'altitude post-root.

Cisco Alert Quatre vulnérabilités critiques dans les services ISE et Webex qui permettent la substitution de l'identité d'exécution de code à distance et les correctifs de mise à jour de noeuds
Image générée avec IA.

Selon l'avis de sécurité de Cisco, une exploitation réussie des vulnérabilités ISE pourrait même faire cesser les déploiements d'un nœud en un seul nœud, ce qui entraînerait un déni de service dans lequel les équipements qui n'ont pas été authentifiés auparavant ne pourraient pas accéder au réseau tant que le nœud n'aura pas été rétabli. Cisco souligne que, pour l'instant, elle n'a aucune indication d'exploitation active de ces échecs, mais recommande vivement que les mises à jour publiées soient mises en œuvre dès que possible. Le communiqué officiel et les recommandations de Cisco sont disponibles à son centre de sécurité : Avis de sécurité Cisco.

En ce qui concerne les actions spécifiques, la vulnérabilité CVE-2026-20184 est gérée à partir du cloud et n'exige pas des clients qu'ils appliquent un correctif logiciel; cependant, Cisco conseille aux organisations qui utilisent SSO de charger un nouveau certificat SAML de leur fournisseur d'identité (IDP) dans Hub Control pour atténuer le vecteur de remplacement de l'utilisateur. Pour les problèmes affectant ISE et ISE-PIC, Cisco a publié des corrections dans des versions spécifiques: CVE-2026-20147 est résolu dans des versions telles que ISE 3.1 (avec 3.1 Patch 11), 3.2 (Patch 10), 3.3 (Patch 11), 3.4 (Patch 6) et 3.5 (Patch 3) ; les vulnérabilités CVE-2026-20180 et CVE-2026-20186 sont corrigées dans ISE 3.2 (Patch 8), 3.3 (Patch 8), 3.4 (Patch 4) et n'affectent pas 3.5. Si une version antérieure à celle mentionnée est utilisée, Cisco recommande de migrer vers une version corrigée dès que possible. La page support produit est disponible pour télécharger des informations et des guides de mise à jour pour ISE: Cisco Identity Services Engine - Support.

Au-delà de l'installation des correctifs, il convient de prendre des mesures d'atténuation complémentaires : examiner les dossiers et la télémétrie à la recherche de comportements anormaux qui correspondent aux tentatives d'exploitation, restreindre l'accès administratif et vérifier les comptes avec des privilèges, faire des sauvegardes avant d'appliquer des mises à jour et tester les correctifs dans les environnements de préproduction lorsque cela est possible pour éviter des impacts inattendus. Il est également recommandé de renouveler les certificats SAML et de valider la configuration SSO afin de minimiser le risque de substitution, en prenant comme référence les bonnes pratiques sur SAML et le contrôle d'identité. Des ressources sur les bonnes pratiques en gestion de l'identité et en validation d'entrée sont disponibles auprès du NIST et de la communauté OWASP : NVD (NIST) et OWASP - Validation des entrées.

Cisco Alert Quatre vulnérabilités critiques dans les services ISE et Webex qui permettent la substitution de l'identité d'exécution de code à distance et les correctifs de mise à jour de noeuds
Image générée avec IA.

D'un point de vue opérationnel, les équipes de sécurité devraient hiérarchiser les cas exposés à Internet et les nœuds en topologie des nœuds, car dans ces environnements, l'opération pourrait avoir un impact opérationnel immédiat sur l'accès au réseau. S'il y a des doutes quant à l'incidence d'une installation, il convient de consulter les avis techniques de Cisco et, au besoin, d'ouvrir un dossier avec le soutien nécessaire pour obtenir des conseils précis sur la mise à jour ou l'atténuation temporaire.

La dynamique habituelle de ces scénarios est claire : même s'il n'y a pas de preuve publique d'exploitation à l'heure actuelle, les défaillances de la capacité d'éloignement et de remplacement représentent une fenêtre de risque trop large pour reporter les corrections. Mettre à jour les systèmes, valider les configurations SSO et vérifier les comptes administratifs devrait être au sommet de la liste des tâches de tout agent de sécurité ou de gestion de réseau utilisant les services Cisco ISE ou Webex.

Enfin, la mise à jour de l'inventaire des biens et l'établissement de processus d'intervention comprenant la détection, le confinement et le rétablissement aideront à réduire l'impact si une organisation détecte une tentative d'intrusion. Pour suivre les alertes publiques et les entrées CVE officielles, vous pouvez également suivre la base de données de vulnérabilité NIST et les nouvelles de Cisco PSIRT sur son portail de sécurité.

Couverture

Autres

Plus de nouvelles sur le même sujet.