Cisco lance des correctifs critiques pour Webex et ISE : Renouveler les certificats SAML et renforcer SSO pour éviter les interruptions

Publié 5 min de lectura 99 lecture

Cisco a publié des correctifs pour quatre vulnérabilités classées comme critiques, y compris une défaillance de validation de certificat sur sa plateforme Cloud Webex Services qui, bien que corrigée par l'entreprise, oblige les clients à prendre des mesures supplémentaires pour éviter les interruptions de service.

Webex Services est la plateforme Cisco pour la communication et la collaboration dans les environnements de travail hybrides. Le problème le plus grave signalé cette semaine est CVE-2026-20184 et affecte l'intégration de connexion unique (SSO) avec Hub Control, le panneau cloud qui gère les paramètres Webex. En termes simples, une validation incorrecte des jetons a permis à un attaquant distant de supplier n'importe quel utilisateur sans privilèges préalables, simplement en présentant un tamen manipulé dans un paramètre de service. Vous pouvez lire l'explication officielle de Cisco dans son avis technique ici: Avis de sécurité Cisco - Webex.

Cisco lance des correctifs critiques pour Webex et ISE : Renouveler les certificats SAML et renforcer SSO pour éviter les interruptions
Image générée avec IA.

Cisco indique que le service Webex a déjà été mis à jour de son côté, mais ajoute que les organisations qui utilisent le SSO devraient télécharger un nouveau certificat SAML de votre fournisseur d'identité (ID P) vers Hub Control pour que l'intégration continue de fonctionner correctement et d'éviter une éventuelle interruption de l'accès. Les instructions étape par étape pour cette opération sont dans la documentation officielle Webex: Gérer l'intégration SSO dans Hub Control.

En plus de la défaillance de Webex, Cisco a publié des corrections pour trois vulnérabilités critiques sur la plateforme Identity Services Engine (ISE), listée comme CVE-2026-20147, CVE-2026-20180 et CVE-2026-20186. Ces vulnérabilités permettent l'exécution de commandes arbitraires dans le système d'exploitation sous-jacent, mais exigent que l'attaquant ait déjà des pouvoirs administratifs sur l'équipe cible. Bien que l'exigence relative aux pouvoirs augmente la barrière d'entrée, le risque demeure élevé dans les environnements où les comptes de l'administrateur ne sont pas strictement contrôlés.

Cisco souligne également que, dans la série de mises à jour publiées cette semaine, une douzaine d'échecs supplémentaires ont été traités, y compris une dizaine de vulnérabilités de gravité moyenne qui pourraient permettre de contourner l'authentification, d'alléger les privilèges ou de causer des dénis de service. La liste complète des avis est disponible dans le dépôt public de Cisco : Publications de sécurité de Cisco. À l'heure actuelle, l'équipe PSIRT de Cisco n'a trouvé aucune preuve d'exploitation active de ces échecs dans des attaques réelles.

Cet ensemble de patchs s'inscrit dans un contexte où les vulnérabilités de Cisco ont été la cible de campagnes d'exploitation ces derniers mois. Le mois dernier, la U.S. Infrastructure and Cybersecurity Security Agency (CISA) a émis un ordre aux agences fédérales de stationner d'urgence une vulnérabilité maximale au centre de gestion des pare-feu sécurisé (CVE-2026-20131), qui avait été utilisé comme jour zéro dans les attaques avec le Ransomware Interlock. Pour plus de contexte sur les vulnérabilités exploitées et les interventions gouvernementales, voir le catalogue des vulnérabilités exploitées par des acteurs connus tenus par la CISA : Catalogue des vulnérabilités exploitées (CISA) ainsi que l'entrée du NVD pour ce CVE: CVE-2026-20131 (DNV).

Que devraient faire les agents de sécurité et les administrateurs en ce moment? Premièrement, appliquer les correctifs que Cisco publie dès que possible donner la priorité aux systèmes exposés et aux plateformes d'authentification centralisées. Dans le cas spécifique de Webex avec SSO, en plus d'appliquer la correction sur la plate-forme, il est essentiel de suivre le guide Cisco et de télécharger le nouveau certificat SAML de l'IDP à Hub Control. Avant de le faire dans la production, il convient de tester la mise à jour dans un environnement contrôlé et de coordonner les fenêtres d'entretien afin de minimiser l'impact sur les utilisateurs finaux.

Cisco lance des correctifs critiques pour Webex et ISE : Renouveler les certificats SAML et renforcer SSO pour éviter les interruptions
Image générée avec IA.

Pour les installations de l'ISE, bien que l'exploitation à distance exige des pouvoirs administratifs, la recommandation demeure urgente : se garer, examiner les comptes avec des privilèges, renforcer l'accès administratif avec des dossiers d'authentification et de vérification multifacteurs, et segmenter la gestion des systèmes critiques pour réduire la surface de l'attaque. Il est également bon de vérifier les registres par activité inhabituelle et d'examiner les contrôles d'accès au répertoire et au PDI.

La sécurité ne prend pas fin lors de l'application d'un patch: Roter les certificats et les clés, invalider les anciennes sessions et les jetons, et valider que les intégrations SSO fonctionnent correctement sont les étapes nécessaires pour fermer le cycle. Si des doutes ou des anomalies sont détectés, contactez le support Cisco et suivez les recommandations spécifiques de l'avis de sécurité est la bonne façon. La page d'avertissement centrale de Cisco PSIRT est une ressource clé : PSIRT Cisco - avis et bulletins.

En bref, ces corrections mettent en évidence deux leçons récurrentes : les intégrations d'identité sont une cible attrayante pour les attaquants de puissance offerts par un compte compromis, et l'infrastructure de réseau et de gestion (comme ISE ou FMC) nécessite des contrôles d'accès et des mises à jour strictes. Agir maintenant, coordonner les changements avec les équipes d'identité et les opérations, et tenir compte des dossiers est ce qui fera la différence entre une mise à jour de routine et l'atténuation efficace d'un risque réel.

Couverture

Autres

Plus de nouvelles sur le même sujet.