Эксперты по кибербезопасности подтвердили наличие критической уязвимости в облачной платформе для веб-конференцсвязи Cisco Webex. Проблема, получившая идентификаторы BDU:2026-05532 и CVE-2026-20184, была обнаружена 15 апреля 2026 года и классифицирована с наивысшим уровнем опасности. Уязвимость связана с фундаментальной ошибкой архитектуры, а именно с неправильной процедурой проверки подлинности сертификатов (CWE-295). Следовательно, удаленный злоумышленник может потенциально нарушить конфиденциальность, целостность и доступность информации, передаваемой через уязвимую систему.
Детали уязвимости
Согласно данным Банка данных угроз (BDU), уязвимость затрагивает сетевое программное обеспечение Cisco Webex Centers. Производитель, компания Cisco Systems Inc., уже подтвердил существование проблемы и выпустил официальный бюллетень безопасности. Уязвимость получила высшие оценки по шкале CVSS, что подчеркивает ее серьезность. Базовый балл CVSS 2.0 составляет максимальные 10.0, а по версии CVSS 3.1 - 9.8. Такие показатели указывают на то, что для эксплуатации не требуются специальные условия или привилегии, а воздействие на систему является комплексным.
Основная угроза исходит из механизма, который специалисты называют "подмена при взаимодействии". Если упрощенно, ошибка в проверке цифровых сертификатов позволяет злоумышленнику выдать свой сервер за легитимный узел Cisco Webex. В результате может быть осуществлена атака "Man-in-the-Middle". Таким образом, злоумышленник получает возможность перехватывать, модифицировать или блокировать передаваемые в рамках видеоконференции данные. Под угрозой оказывается вся конфиденциальная информация: обсуждения, обмениваемые файлы и данные для аутентификации.
Несмотря на критический уровень угрозы, у организаций есть четкий путь к защите. Производитель сообщает, что уязвимость уже устранена. Актуальная информация и рекомендации по обновлению программного обеспечения опубликованы в официальном бюллетене Cisco. Компаниям и пользователям настоятельно рекомендуется немедленно обратиться к этому документу по предоставленной ссылке и установить все необходимые патчи. Своевременное обновление является единственным надежным способом устранения данной уязвимости и предотвращения потенциальных инцидентов.
В настоящий момент точные данные о наличии публичных эксплойтов, использующих эту брешь, уточняются. Однако высокая степень опасности и простота потенциальной эксплуатации делают эту уязвимость приоритетной для устранения. Специалисты из SOC рекомендуют администраторам не откладывать применение исправлений. Особенное внимание следует уделить организациям, использующим Cisco Webex для обсуждения коммерческой тайны или персональных данных, где последствия утечки будут наиболее тяжелыми.
Данный инцидент в очередной раз демонстрирует важность строгой политики управления цифровыми сертификатами в корпоративных облачных сервисах. Ошибки аутентификации, подобные CWE-295, могут подорвать безопасность даже платформ от ведущих вендоров. Регулярный аудит конфигураций безопасности и мониторинг бюллетеней производителей остаются ключевыми элементами стратегии защиты. К счастью, в данном случае реакция Cisco была оперативной, что позволило минимизировать потенциальное окно для атак.
Ссылки
- https://bdu.fstec.ru/vul/2026-05532
- https://www.cve.org/CVERecord?id=CVE-2026-20184
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-cui-cert-8jSZYhWL