A Cisco publicou adesivos para quatro vulnerabilidades classificadas como críticas, incluindo uma falha de validação de certificados em sua plataforma cloud Webex Services que, embora tenha sido corrigida pela empresa, obriga os clientes a realizar uma ação adicional para evitar interrupções do serviço.
Webex Services é a plataforma da Cisco para comunicações e colaboração em ambientes de trabalho híbrido. O problema mais sério relatado esta semana está rastreado como CVE-2026-20184 e afeta a integração de login único (SSO) com Controle Hub, o painel na nuvem que gerencia ajustes da Webex. Em termos simples, uma validação incorreta de tokens permitia a um atacante remoto suplantar qualquer usuário sem necessidade de privilégios prévios, simplesmente apresentando um token manipulado em um endpoint de serviço. Você pode ler a explicação oficial da Cisco no seu aviso técnico aqui: Cisco Security Advisory – Webex.

Cisco indica que o serviço Webex já foi atualizado em seu lado, mas acrescenta que as organizações que usam SSO devem Aumentar um novo certificado SAML do seu fornecedor de identidade (IdP) para o Controlo Hub Para que a integração continue a funcionar corretamente e para evitar a possível interrupção do acesso. As instruções passo a passo para realizar esta operação estão na documentação oficial do Webex: Gerir a integração SSO em Controle Hub.
Além da falha na Webex, a Cisco lançou correcções para três vulnerabilidades críticas na plataforma Identity Services Engine (ISE), catalogadas como CVE-2026-20147, CVE-2026-20180 e CVE-2026-20186. Estas vulnerabilidades permitem a execução de comandos arbitrários no sistema operacional subjacente, mas exigem que o atacante já disponha de credenciais administrativas no equipamento alvo. Embora o requisito de credenciais aumente a barreira de entrada, o risco permanece elevado em ambientes onde as contas de administrador não estão estritamente controladas.
A Cisco também indica que, na tanda de atualizações publicada esta semana, foram abordadas uma dúzia de falhas adicionais, incluindo cerca de dez vulnerabilidades de gravidade média que poderiam permitir contornar autenticações, escalar privilégios ou provocar denegações de serviço. A lista completa de avisos está disponível no repositório público da Cisco: Publicações de segurança da Cisco. De momento, a equipe PSIRT da Cisco não encontrou indícios de exploração ativa dessas falhas em ataques reais.
Este conjunto de adesivos chega em um contexto em que as vulnerabilidades da Cisco foram alvo de campanhas de exploração em meses recentes. No mês passado, a Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA (CISA) emitiu uma ordem para que as agências federais sistemaizem com urgência uma vulnerabilidade de máxima gravidade no Secure Firewall Management Center (CVE-2026-20131), que tinha sido usada como zero-day em ataques com o ransomware Interlock. Para mais contexto sobre vulnerabilidades exploradas e ações de resposta do governo, você pode consultar o catálogo de vulnerabilidades exploradas por atores conhecidos mantidos pela CISA: Known Exploited Vulnerabilities Catalog (CISA), bem como a entrada do NVD para essa CVE: CVE-2026-20131 (NVD).
O que deveriam fazer os responsáveis pela segurança e administradores agora mesmo? Primeiro, Aplicar os adesivos que a Cisco publica logo que possível, dando prioridade aos sistemas expostos e às plataformas de autenticação centralizada. No caso concreto da Webex com SSO, além de aplicar a correção na plataforma, é imprescindível seguir o guia da Cisco e aumentar o novo certificado SAML do IdP para Controle Hub. Antes de o fazer em produção, convém testar a atualização em um ambiente controlado e coordenar janelas de manutenção para minimizar o impacto em usuários finais.

Para as instalações de ISE, embora a exploração remota exija credenciais administrativas, a recomendação continua a ser urgente: sistema transdérmico, rever as contas com privilégios, reforçar o acesso administrativo com autenticação multifator e registos de auditoria, e segmentar a gestão de sistemas críticos para reduzir a superfície de ataque. Também é boa prática auditar logs por atividade incomum e rever os controles de acesso à pasta e ao IdP.
A segurança não termina ao aplicar um adesivo: rotar certificados e chaves, invalidar sessões e tokens antigos, e validar que as integrações SSO funcionam corretamente são passos necessários para fechar o ciclo. Se houver dúvidas ou se detectarem anomalias, contactar o suporte da Cisco e seguir as recomendações específicas do aviso de segurança é a via adequada. A página central de avisos da Cisco PSIRT é um recurso chave: Cisco PSIRT – avisos e boletins.
Em suma, estas correcções sublinham duas lições recorrentes: as integrações de identidade são um objectivo atraente para atacantes pela potência que oferece uma conta comprometida, e as infra-estruturas de rede e gestão (como ISE ou FMC) requerem controlos de acesso e atualizações rigorosas. Atuar agora, coordenar mudanças com as equipes de identidade e operações, e manter a vigilância nos registros É o que marcará a diferença entre uma atualização rotineira e a mitigação eficaz de um risco real.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...