Cisco łata krytyczne luki w ISE i Webex. Zagrożone są tożsamość, dostęp i bezpieczeństwo sieci

securitybeztabu.pl 10 godzin temu

Wprowadzenie do problemu / definicja

Cisco opublikowało poprawki dla czterech krytycznych podatności obejmujących Cisco Identity Services Engine (ISE), ISE Passive Identity Connector (ISE-PIC) oraz usługi Webex. Błędy dotyczą mechanizmów walidacji danych wejściowych i walidacji certyfikatów, a ich skutkiem może być zdalne wykonanie kodu, wykonywanie poleceń w systemie operacyjnym urządzenia oraz podszywanie się pod legalnych użytkowników.

To istotna aktualizacja dla organizacji, które wykorzystują Cisco ISE jako centralny element kontroli dostępu do sieci i egzekwowania polityk bezpieczeństwa, a Webex jako platformę komunikacji biznesowej z integracją SSO. Skala potencjalnego wpływu powoduje, iż temat należy traktować priorytetowo.

W skrócie

  • Najpoważniejsze luki otrzymały oceny CVSS od 9,8 do 9,9.
  • CVE-2026-20184 w Webex może umożliwić nieuwierzytelnione podszycie się pod użytkownika.
  • CVE-2026-20147, CVE-2026-20180 i CVE-2026-20186 wpływają na Cisco ISE oraz ISE-PIC.
  • Skutki obejmują zdalne wykonanie kodu, uruchamianie dowolnych poleceń i ryzyko niedostępności węzła.
  • Cisco nie odnotowało aktywnej eksploatacji, ale zaleca pilne wdrożenie poprawek.

Kontekst / historia

Cisco ISE odgrywa kluczową rolę w nowoczesnych środowiskach korporacyjnych. System odpowiada za kontrolę dostępu do sieci przewodowej, bezprzewodowej i VPN, integrację tożsamości oraz stosowanie polityk bezpieczeństwa. Z tego powodu każda luka w interfejsie administracyjnym lub komponentach obsługujących żądania może mieć bezpośredni wpływ na bezpieczeństwo całej infrastruktury.

Równie istotny jest kontekst Webex Control Hub i integracji z pojedynczym logowaniem. Błędy w walidacji certyfikatów w mechanizmach federacyjnych podważają zaufanie do procesu uwierzytelniania i mogą otworzyć drogę do przejęcia tożsamości. Opublikowane 15 i 16 kwietnia 2026 r. poprawki wpisują się w rosnący trend ataków na systemy IAM, NAC oraz usługi współpracy chmurowej.

Analiza techniczna

Najgroźniejsza z luk po stronie usług współpracy, oznaczona jako CVE-2026-20184, wynika z nieprawidłowej walidacji certyfikatu w integracji SSO z Cisco Control Hub dla Webex. Tego typu błąd może prowadzić do zaakceptowania nieautoryzowanego materiału kryptograficznego w procesie federacyjnego uwierzytelniania. W praktyce oznacza to możliwość zdalnego podszycia się pod dowolnego użytkownika bez potrzeby wcześniejszego uwierzytelnienia.

CVE-2026-20147 dotyczy niewystarczającej walidacji danych dostarczanych przez użytkownika w Cisco ISE i ISE-PIC. Eksploatacja wymaga ważnych poświadczeń administracyjnych oraz specjalnie spreparowanych żądań HTTP kierowanych do podatnego komponentu. Skuteczny atak może doprowadzić do zdalnego wykonania kodu, uzyskania dostępu na poziomie użytkownika systemowego, a następnie do eskalacji uprawnień do poziomu root.

Z kolei CVE-2026-20180 i CVE-2026-20186 również wynikają z niewystarczającej walidacji danych wejściowych w Cisco ISE. Szczególnie niepokojące jest to, iż do ich wykorzystania mogą wystarczyć choćby ograniczone uprawnienia administracyjne, w tym konto typu read-only admin. Pokazuje to, iż granice bezpieczeństwa pomiędzy rolami administracyjnymi mogły zostać obejście przy użyciu odpowiednio przygotowanych żądań HTTP, co umożliwiało wykonywanie dowolnych poleceń na systemie bazowym urządzenia.

Cisco zwróciło także uwagę na aspekt operacyjny. W instalacjach jednowęzłowych ISE skuteczna eksploatacja może doprowadzić do niedostępności węzła, a więc do warunku odmowy usługi. W takim scenariuszu nowe endpointy, które nie zostały wcześniej uwierzytelnione, mogą utracić możliwość uzyskania dostępu do sieci do czasu przywrócenia prawidłowego działania instancji.

Producent udostępnił poprawione wersje dla poszczególnych linii wydań. Dla CVE-2026-20147 poprawki są dostępne między innymi w ISE 3.1 Patch 11, 3.2 Patch 10, 3.3 Patch 11, 3.4 Patch 6 i 3.5 Patch 3. Dla CVE-2026-20180 oraz CVE-2026-20186 poprawione wersje obejmują między innymi 3.2 Patch 8, 3.3 Patch 8 i 3.4 Patch 4, natomiast ISE 3.5 wskazano jako niewrażliwy na tę parę błędów. W przypadku Webex poprawka została wdrożona po stronie chmurowej, ale organizacje korzystające z SSO powinny dodatkowo wgrać nowy certyfikat SAML dostawcy tożsamości do Control Hub.

Konsekwencje / ryzyko

Ryzyko dla biznesu i operacji bezpieczeństwa jest bardzo wysokie. Cisco ISE pełni często funkcję centralnego punktu decyzyjnego dla dostępu do zasobów sieciowych, dlatego przejęcie kontroli nad tym systemem może umożliwić manipulowanie politykami dostępu, kradzież danych uwierzytelniających, poruszanie się lateralne i utrzymanie trwałej obecności w środowisku.

Dodatkowo możliwość wykorzystania kont administracyjnych o ograniczonych uprawnieniach zwiększa prawdopodobieństwo skutecznego ataku w sytuacji phishingu, reuse poświadczeń, nadużycia wewnętrznego lub wcześniejszego przejęcia stacji roboczej administratora. To oznacza, iż choćby częściowa kompromitacja panelu zarządzania może zostać gwałtownie przekształcona w pełne przejęcie systemu.

Po stronie Webex zagrożenie dotyka warstwy tożsamości i federacji. Podszycie się pod użytkownika w usłudze komunikacyjnej może prowadzić do przejęcia spotkań, uzyskania dostępu do informacji organizacyjnych, nadużyć w komunikacji biznesowej oraz dalszych kampanii socjotechnicznych. W środowiskach regulowanych może to również oznaczać naruszenie wymagań zgodności i ryzyko ujawnienia danych.

Rekomendacje

Organizacje korzystające z Cisco ISE, ISE-PIC i Webex powinny priorytetowo zweryfikować używane wersje oraz niezwłocznie wdrożyć poprawki wskazane przez producenta. Szczególną uwagę należy poświęcić środowiskom, w których platforma ISE jest dostępna z sieci zarządzającej współdzielonej z innymi systemami administracyjnymi.

Warto również przeprowadzić przegląd ról administracyjnych, w tym kont tylko do odczytu, i ograniczyć je do absolutnego minimum. Zalecane jest wymuszenie MFA dla paneli zarządzania, rotacja poświadczeń administracyjnych oraz analiza logów pod kątem nietypowych żądań HTTP kierowanych do interfejsów ISE.

W przypadku Webex najważniejsze jest potwierdzenie, czy środowisko korzysta z integracji SSO, a następnie wykonanie zaleceń dotyczących aktualizacji certyfikatu SAML w Control Hub. Dobrą praktyką pozostaje także przegląd konfiguracji zaufanych dostawców tożsamości, ważności certyfikatów oraz procedur rotacji materiału kryptograficznego.

  • Monitorować nietypowe żądania do interfejsów administracyjnych ISE.
  • Analizować uruchomienia procesów systemowych inicjowane przez usługi aplikacyjne.
  • Śledzić zmiany uprawnień i konfiguracji polityk dostępu.
  • Weryfikować anomalie logowania federacyjnego i nietypowe sesje Webex.
  • Reagować na zdarzenia wskazujące na eskalację uprawnień lub restart węzłów ISE.

Jeśli natychmiastowe wdrożenie poprawek nie jest możliwe, należy czasowo ograniczyć dostęp do płaszczyzny zarządzania poprzez segmentację sieci, listy kontroli dostępu, dostęp wyłącznie przez bastion host oraz ścisły monitoring kont uprzywilejowanych.

Podsumowanie

Kwietniowy zestaw poprawek Cisco obejmuje krytyczne błędy w dwóch szczególnie wrażliwych obszarach: zarządzaniu tożsamością i komunikacji korporacyjnej. Najpoważniejsze scenariusze obejmują zdalne wykonanie kodu w Cisco ISE oraz możliwość podszywania się pod użytkowników w Webex.

Nawet przy braku potwierdzonej aktywnej eksploatacji skala możliwego wpływu uzasadnia natychmiastowe działania. Dla zespołów bezpieczeństwa to kolejny sygnał, iż komponenty IAM i NAC powinny pozostawać w najwyższym priorytecie patch managementu, segmentacji oraz monitoringu bezpieczeństwa.

Źródła

  1. https://thehackernews.com/2026/04/cisco-patches-four-critical-identity.html
  2. https://www.cyber.gc.ca/en/alerts-advisories/cisco-security-advisory-av26-357
  3. https://www.securityweek.com/cisco-patches-critical-vulnerabilities-in-webex-ise/
Idź do oryginalnego materiału