Cisco Risolve Quattro Critiche Vulnerabilità in Identity Services e Webex

Recentemente, Cisco ha rilasciato aggiornamenti per correggere quattro importanti vulnerabilità nei suoi servizi di Identity Services e Webex. Questi difetti possono consentire l’esecuzione di codice arbitrario e il furto di identità da parte di attaccanti, con possibili conseguenze gravi per la sicurezza dei dati. Questa notizia è particolarmente rilevante anche per le aziende italiane che utilizzano queste soluzioni, poiché qualsiasi compromissione della sicurezza può avere ripercussioni significative su operazioni commerciali e reputazione.

Dettagli delle Vulnerabilità

Tra le vulnerabilità più critiche troviamo:

CVE-2026-20184

Questa falla è caratterizzata da una valutazione inadeguata dei certificati nella funzione di accesso unico (SSO) integrata nel Control Hub dei servizi Webex. Con un punteggio di severità di 9.8 su 10, permette a un attaccante remoto non autenticato di impersonare qualsiasi utente, accedendo così a servizi legittimi di Cisco Webex. La facilità di sfruttamento di questa vulnerabilità la rende particolarmente allarmante e richiede attenzione immediata da parte degli utenti.

CVE-2026-20147, CVE-2026-20180 e CVE-2026-20186

Queste tre vulnerabilità condividono un punteggio di 9.9 e riguardano l’insufficiente validazione degli input forniti dagli utenti nel Cisco Identity Services Engine (ISE) e nell’ISE Passive Identity Connector. Un attaccante autenticato con credenziali amministrative valide potrebbe eseguire comandi arbitrari sul sistema operativo del dispositivo interessato, compiendo azioni dannose nel sistema. Ciò rappresenta un rischio non trascurabile per la sicurezza aziendale.

Cisco avverte che sfruttare con successo queste falle può consentire all’attaccante di ottenere l’accesso a livello utente sul sistema operativo e poi elevare le proprie autorizzazioni fino a diventare amministratore. In scenari di installazione su node singoli, questi exploit potrebbero addirittura causare un’interruzione del servizio, bloccando l’accesso alla rete per gli endpoint non autenticati.

Come Proteggersi

Sebbene Cisco abbia affermato di non essere a conoscenza di attacchi reali che sfruttano queste vulnerabilità, è cruciale per gli utenti aggiornare le proprie installazioni alla versione più recente dei servizi ISE e Webex. Per gli utenti che utilizzano l’SSO, è consigliabile caricare un nuovo certificato SAML nel Control Hub per mitigare i rischi.

Le versioni sicure dalle vulnerabilità sono state rilasciate nel seguente modo:

  • CVE-2026-20147: utenti con versioni ISE precedenti alla 3.1 dovrebbero migrare a rilasci fissi, mentre le versioni 3.1 (Patch 11), 3.2 (Patch 10), 3.3 (Patch 11) e 3.4 (Patch 6) sono sicure.
  • CVE-2026-20180 e CVE-2026-20186: gli utenti con versioni di ISE precedenti alla 3.2 devono effettuare un aggiornamento. Le versioni 3.2 (Patch 8), 3.3 (Patch 8), 3.4 (Patch 4) e 3.5 non presentano vulnerabilità.

Conclusione

Per le aziende italiane che utilizzano i servizi di Cisco, questi aggiornamenti non sono solo raccomandati, ma essenziali per garantire la protezione delle informazioni e la continuità operativa. Investire tempo per aggiornare e monitorare la sicurezza dei sistemi è fondamentale per prevenire attacchi che potrebbero compromettere l’integrità delle operazioni aziendali. La sicurezza informatica è una responsabilità condivisa: ogni utente gioca un ruolo chiave nel mantenere l’ambiente digitale protetto.