Cisco แจ้งเตือนช่องโหว่ Critical ใน Webex Services จำเป็นต้องได้รับการแก้ไขโดยลูกค้าเพิ่มเติม

 

Cisco ได้ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ระดับ Critical 4 รายการ รวมไปถึงแก้ไขช่องโหว่ Certificate Validation ในแพลตฟอร์ม Webex Services บนคลาวด์ของบริษัท ซึ่งจำเป็นต้องให้ลูกค้าดำเนินการเพิ่มเติม

Webex Services คือแพลตฟอร์ม Customer Experience ที่รวบรวมการสื่อสาร environments ในรูปแบบ Hybrid Work เข้าไว้ด้วยกัน ช่วยให้สมาชิกในทีมสามารถโทร, ประชุม และส่งข้อความหากันได้จากทุกสถานที่ และผ่านทุกอุปกรณ์

ช่องโหว่ของ Webex มีหมายเลข CVE-2026-20184 ซึ่งพบใน single sign-on (SSO) ที่ผสานรวมกับ Control Hub (พอร์ทัลบนเว็บ ที่ช่วยให้ผู้ดูแลระบบไอทีจัดการการตั้งค่าต่าง ๆ ของ Webex) โดยช่องโหว่นี้ทำให้ผู้โจมตีจากภายนอกที่ไม่มีสิทธิ์เข้าถึงระบบ สามารถปลอมเป็นผู้ใช้งานรายใดก็ได้

Cisco ระบุในประกาศเมื่อวันพุธว่า ก่อนที่ช่องโหว่นี้จะได้รับการแก้ไข ผู้โจมตีอาจใช้ประโยชน์จากช่องโหว่นี้ได้โดยการเชื่อมต่อกับ service endpoint และส่งโทเค็นที่สร้างขึ้นมาเป็นพิเศษ ซึ่งหากโจมตีสำเร็จจะช่วยให้ผู้โจมตีสามารถเข้าถึงบริการต่าง ๆ ของ Cisco Webex ได้โดยไม่ได้รับอนุญาต

แม้ว่าบริษัทจะแก้ไขช่องโหว่ด้านความปลอดภัยนี้ใน Cisco Webex service แล้ว แต่ก็ได้แจ้งเตือนลูกค้าที่ใช้งาน SSO ว่าจำเป็นต้องอัปโหลด SAML certificate ชุดใหม่ สำหรับ identity provider ไปยัง Control Hub เพื่อป้องกันไม่ให้ service หยุดทำงาน

ในวันพุธที่ 15 เมษายน บริษัทยังได้ได้ออกแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical อีก 3 รายการ (CVE-2026-20147, CVE-2026-20180 และ CVE-2026-20186) ของอุปกรณ์ Identity Services Engine (ISE) ใน security policy management platform

ผู้โจมตีสามารถใช้ช่องโหว่เหล่านี้เพื่อเรียกใช้คำสั่งได้ตามต้องการบนระบบปฏิบัติการของอุปกรณ์ได้โดยตรง ไม่ว่าอุปกรณ์นั้นจะมีการตั้งค่าอย่างไรก็ตาม แต่การโจมตีที่จะประสบความสำเร็จได้นั้นจำเป็นต้องมีข้อมูล credentials ในระดับผู้ดูแลระบบบนเครื่องเป้าหมายก่อน

รายการปัญหาด้านความปลอดภัยทั้งหมดที่ได้รับการแก้ไขในสัปดาห์นี้ ยังรวมถึงช่องโหว่ความรุนแรงระดับปานกลางอีก 10 รายการ ซึ่งอาจถูกนำไปใช้เพื่อ bypass authentication และยกระดับสิทธิ์การใช้งาน รวมไปถึงทำให้เกิด การปฏิเสธการให้บริการ (denial-of-service)

ทาง Cisco ยังระบุเพิ่มเติมว่า ทีม Product Security Incident Response Team (PSIRT) ยังไม่พบหลักฐานว่าช่องโหว่ใดในกลุ่มนี้ถูกนำไปใช้ในการโจมตีจริง

เมื่อเดือนที่แล้ว สำนักงานความมั่นคงทางไซเบอร์ และโครงสร้างพื้นฐาน (CISA) ได้สั่งให้หน่วยงานของรัฐบาลกลางแก้ไขช่องโหว่ระดับสูงสุด (CVE-2026-20131) ใน Cisco Secure Firewall Management Center (FMC) ซึ่งกำลังถูกนำไปใช้โจมตีแบบ Zero-day ในการโจมตีด้วยแรนซัมแวร์ Interlock มาตั้งแต่ช่วงปลายเดือนมกราคม 2026 ที่ผ่านมา

ที่มา : bleepingcomputer