Novinky

Kritické zranitelnosti v Cisco ISE, Webex a Fortinet FortiSandbox – okamžitá aktualizace nutná

Kritické zranitelnosti v Cisco ISE, Webex a Fortinet FortiSandbox – okamžitá aktualizace nutná

Novinky Date: Zobrazení: 2

Kritické zranitelnosti v Cisco ISE, Webex a Fortinet FortiSandbox – okamžitá aktualizace nutná

Cisco záplatovalo čtyři kritické zranitelnosti v systémech Identity Services Engine a Webex Services s CVSS skóre dosahujícím 9,9. Fortinet současně opravil dvě kritické chyby v produktu FortiSandbox. Oba výrobci doporučují okamžitou aktualizaci. Týden od 14. do 20. dubna 2026 přinesl hned dvě vlny kritických záplat od předních výrobců síťových a bezpečnostních řešení. Cisco zveřejnilo bezpečnostní advisory pro Cisco Identity Services Engine (ISE) a Cisco Webex Services; Fortinet opravil dvě kritické zranitelnosti ve svém produktu FortiSandbox. Závažnost chyb a typ postižených systémů – zejména ISE, který slouží jako centrální autentizační a autorizační bod podnikových sítí – staví tyto záplaty na přední místo v záplatovacích prioritách organizací provozujících dotčené produkty

Cisco ISE: tři chyby umožňující eskalaci až na root

CVE-2026-20147, CVE-2026-20180 a CVE-2026-20186 postihují Cisco Identity Services Engine (ISE) a ISE-PIC, produkt, který ve firemních prostředích řídí přístup zařízení a uživatelů k síti na základě identitních politik. Všechny tři zranitelnosti mají CVSS skóre 9,9 a sdílejí společnou charakteristiku: jde o nedostatečnou validaci uživatelských vstupů, která umožňuje autentizovanému útočníkovi se správcovskými nebo read-only oprávněními spustit libovolné příkazy na operačním systému hostitele a poté eskalovat privilegia na úroveň root. V prostředích s jednodenní ISE instalací může exploitace CVE-2026-20180 navíc způsobit odepření služby (DoS).

Image

Praktický dosah je závažný. Cisco ISE funguje jako páteřní prvek přístupové kontroly – kompromitace tohoto systému útočníkovi otevírá cestu k podvržení autentizačních záznamů, obejití NAC (Network Access Control) politik nebo přístupu k datům o zařízeních a uživatelích celé organizace.

Záplata: Cisco vydalo opravené verze ISE prostřednictvím standardního bezpečnostního advisory cisco-sa-ise-rce-4fverepv. Organizace provozující ISE na verzích, které advisory označuje jako postižené, by měly okamžitě ověřit dostupnou aktualizaci v Cisco Software Center.

Cisco Webex Services: chyba v ověřování certifikátů při SSO

CVE-2026-20184 s CVSS 9,8 se týká Cisco Webex Services – konkrétně integrace Single Sign-On (SSO). Zranitelnost spočívá v nesprávné validaci certifikátů v procesu SSO autentizace, přičemž útočník může tuto chybu zneužít k podvržení identity nebo zachycení autentizačního toku. Cisco záplatu vydalo v rámci téhož bezpečnostního bulletinu; správci Webex platforem by měli ověřit verzi a případně provést aktualizaci.

Fortinet FortiSandbox: dvě kritické chyby s CVSS 9,1

Fortinet opravil dvě kritické zranitelnosti v produktu FortiSandbox, bezpečnostním řešení pro dynamickou analýzu souborů a detekci pokročilých hrozeb.

CVE-2026-39808 (CVSS 9,1) je zranitelnost OS command injection v základní komponentě FortiSandbox. Útočník může prostřednictvím speciálně upraveného požadavku spustit libovolné příkazy operačního systému na hostitelském stroji bez nutnosti fyzického přístupu. CVE-2026-39813 (CVSS 9,1) postihuje JRPC API rozhraní FortiSandbox a jedná se o path traversal umožňující obejití autentizace při přístupu k citlivým souborům nebo funkcím systému.

Záplata: Fortinet vydal aktualizované verze FortiSandbox; správci by měli ověřit postižené větve a verze v bezpečnostním bulletinu výrobce a co nejdříve aktualizovat.

Další články