Cisco Patches Four Critical Identity Services, Webex Flaws Enabling Code Execution
Mis à jour :
Vulnérabilités critiques chez Cisco : correctifs pour ISE et Webex
Cisco a publié des correctifs pour quatre vulnérabilités critiques affectant ses solutions Identity Services Engine (ISE) et Webex. Ces failles exposent les systèmes à l’exécution de code arbitraire et à l’usurpation d’identité.
Points clés :
- Les vulnérabilités permettent aux attaquants d’exécuter des commandes à distance avec des privilèges élevés (root) ou d’usurper l’identité d’utilisateurs.
- Une exploitation réussie sur ISE peut entraîner un déni de service (DoS), rendant les nœuds inaccessibles pour l’authentification réseau.
- Aucune exploitation active n’a été signalée à ce jour.
Vulnérabilités identifiées :
- CVE-2026-20184 (Score 9.8) : Problème de validation de certificat SSO dans Webex Control Hub, permettant l’usurpation d’utilisateurs.
- CVE-2026-20147 (Score 9.9) : Validation insuffisante des entrées utilisateur dans ISE/ISE-PIC, permettant l’exécution de code à distance via des requêtes HTTP forgées.
- CVE-2026-20180 & CVE-2026-20186 (Score 9.9) : Vulnérabilités liées aux entrées utilisateur dans ISE permettant l’exécution de commandes système par un administrateur en lecture seule.
Recommandations :
- Webex : Aucune action directe sur les serveurs, mais les utilisateurs doivent impérativement mettre à jour leur certificat SAML d’identité (IdP) dans le Control Hub.
- Cisco ISE/ISE-PIC : Appliquer les correctifs (patchs) selon les versions spécifiées :
- Pour CVE-2026-20147 : Mettre à jour vers les versions 3.1 P11, 3.2 P10, 3.3 P11, 3.4 P6 ou 3.5 P3.
- Pour CVE-2026-20180 & CVE-2026-20186 : Mettre à jour vers les versions 3.2 P8, 3.3 P8 ou 3.4 P4 (la version 3.5 n’est pas concernée).
