Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Cisco објави поправки за четири критични ранливости во Identity Services и Webex кои овозможуваат извршување на код

Cisco објави ажурирања за да адресира четири критични безбедносни пропусти што ги зафаќаат Identity Services и Webex Services, кои може да доведат до извршување на произволен код и да му овозможат на напаѓач да се претставува како кој било корисник во системот.

Деталите за ранливостите се следниве:

CVE-2026-20184 (CVSS резултат: 9.8) – Неправилна валидација на сертификати во интеграцијата на single sign-on (SSO) со Control Hub во Webex Services, што може да му овозможи на неавтентициран, оддалечен напаѓач да се претставува како кој било корисник во системот и да добие неовластен пристап до легитимни Cisco Webex услуги.

CVE-2026-20147 (CVSS резултат: 9.9) – Недоволна валидација на внес од корисникот во Identity Services Engine (ISE) и ISE Passive Identity Connector (ISE-PIC), што може да му овозможи на автентициран, оддалечен напаѓач со валидни администраторски креденцијали да изврши код од далечина преку испраќање на специјално изработени HTTP барања.

CVE-2026-20180 и CVE-2026-20186 (CVSS резултат: 9.9) – Повеќекратни ранливости поврзани со недоволна валидација на кориснички внес во ISE, кои може да му овозможат на автентициран, оддалечен напаѓач со read-only администраторски креденцијали да извршува произволни команди на основниот оперативен систем на погодениот уред преку испраќање на специјално изработени HTTP барања.

„Успешна експлоатација може да му овозможи на напаѓачот да добие пристап на ниво на корисник до основниот оперативен систем и потоа да ги зголеми привилегиите до root,“ соопшти Cisco во известувањето за CVE-2026-20147, CVE-2026-20180 и CVE-2026-20186. „Во еднојазолни ISE инсталации, успешната експлоатација на оваа ранливост може да предизвика погодениот ISE јазол да стане недостапен, што резултира со состојба на одбивање на услуга (DoS). Во таква состојба, крајните точки што претходно не се автентицирани нема да можат да пристапат до мрежата додека јазолот не биде обновен.“

За CVE-2026-20184 не е потребна акција од страна на корисниците, бидејќи се работи за cloud-базирана услуга. Сепак, на корисниците кои користат SSO им се препорачува да прикачат нов SAML сертификат од identity provider (IdP) во Control Hub. Останатите ранливости се адресирани во следните верзии:

CVE-2026-20147
Cisco ISE или ISE-PIC верзии постари од 3.1 (мигрирајте на поправена верзија)
Cisco ISE верзија 3.1 (3.1 Patch 11)
Cisco ISE верзија 3.2 (3.2 Patch 10)
Cisco ISE верзија 3.3 (3.3 Patch 11)
Cisco ISE верзија 3.4 (3.4 Patch 6)
Cisco ISE верзија 3.5 (3.5 Patch 3)

CVE-2026-20180 и CVE-2026-20186
Cisco ISE верзии постари од 3.2 (мигрирајте на поправена верзија)
Cisco ISE верзија 3.2 (3.2 Patch 8)
Cisco ISE верзија 3.3 (3.3 Patch 8)
Cisco ISE верзија 3.4 (3.4 Patch 4)
Cisco ISE верзија 3.5 (не е ранлива)

Иако Cisco наведе дека не е запознаен со активна експлоатација на овие пропусти во реални услови, од суштинско значење е корисниците да ги ажурираат своите системи на најновите верзии за оптимална заштита.

Извори:

  • The Hacker News – Cisco Patches Four Critical Identity Services, Webex Flaws Enabling Code Execution The Hacker News