Критическая уязвимость в Cisco Webex позволяла злоумышленникам выдавать себя за любого сотрудника

Cisco Webex

Компания Cisco выпустила срочное предупреждение для организаций по всему миру, объявив об обнаружении критической уязвимости в своей платформе для видеоконференций и коммуникаций Webex. Уязвимость, получившая идентификатор CVE-2026-20184, ставит под угрозу корпоративные переговоры и конфиденциальные данные, позволяя внешним атакующим полностью обходить проверки подлинности. Для бизнеса и государственных структур, активно использующих Webex для внутреннего и внешнего взаимодействия, эта новость означает необходимость немедленных действий по пересмотру конфигураций безопасности.

Уязвимость CVE-2026-20184

Согласно официальному уведомлению Cisco Security Advisory, опубликованному 15 апреля 2026 года, проблема кроется в механизме единого входа (Single Sign-On, SSO) при интеграции облачных сервисов Webex с панелью управления Cisco Control Hub. Технология единого входа - это стандартный метод, позволяющий сотрудникам использовать один набор учётных данных для доступа к нескольким приложениям. Безопасность этого процесса традиционно обеспечивается строгой проверкой цифровых сертификатов, подтверждающих личность пользователя и системы. Однако, как выяснилось, в Webex существовала ошибка в процедуре валидации этих сертификатов.

Из-за этого недостатка проверки злоумышленник, действуя удалённо и не проходя аутентификацию, мог подключиться к конечной точке сервиса Webex, предоставить специально сформированный цифровой токен и обмануть систему. В результате атакующий получал полный доступ к платформе от имени любого легитимного пользователя организации. Уязвимость классифицирована как критическая с наивысшим базовым баллом 9.8 по шкале CVSS и относится к классу CWE-295 - "Неправильная проверка сертификата". Она затрагивает облачные сервисы Cisco Webex, сконфигурированные для использования интеграции SSO с Control Hub.

Успешная эксплуатация этой уязвимости открывает злоумышленникам путь к наиболее ценным корпоративным активам - живым дискуссиям и обмену документами. Под видом сотрудника злоумышленник может присоединяться к закрытым совещаниям правления, переговорам по слияниям и поглощениям, получать доступ к каналам с конфиденциальной перепиской и файлам, загруженным в общее пространство. При этом, поскольку атака ведётся от имени учётной записи реального работника, её крайне сложно обнаружить с помощью стандартных средств мониторинга безопасности (SIEM, системы управления событиями и информационной безопасностью). Деятельность будет выглядеть как обычная активность авторизованного пользователя, что значительно повышает риски длительного и незаметного пребывания злоумышленника в системе.

Cisco уже применила исправления к своей облачной инфраструктуре Webex, чтобы устранить основной программный дефект. Однако, как подчёркивается в рекомендациях, этого недостаточно. Компания предупреждает, что временных обходных решений не существует, и ответственность за окончательное устранение риска ложится на системных администраторов организаций-клиентов. Для полной защиты от потенциальных атак необходимо выполнить ряд активных действий по обновлению конфигурации. Администраторам требуется войти в панель управления Cisco Webex Control Hub, сгенерировать и загрузить новый сертификат SAML для своего поставщика удостоверений, а также убедиться, что настройки интеграции SSO обновлены в соответствии с новыми требованиями безопасности.

На текущий момент группа Cisco PSIRT не обнаружила свидетельств активной эксплуатации данной уязвимости в реальных атаках. Кроме того, в открытых источниках, на специализированных форумах или в теневых сегментах интернета отсутствуют публичные доказательства концепта эксплойта. Тем не менее, учитывая критический уровень угрозы, простоту удалённого использования и потенциально катастрофические последствия для конфиденциальности и бизнес-процессов, откладывать меры по защите крайне опасно. Организациям, полагающимся на Cisco Webex для критически важных коммуникаций, следует немедленно провести аудит настроек единого входа и обновить SAML-сертификаты, чтобы исключить возможность несанкционированного доступа через эту брешь в безопасности.

Ссылки

Комментарии: 0