Cisco ISEとWebexに重大脆弱性(CVE-2026-20184、CVSS 9.8)、認証バイパスで不正アクセスの恐れ

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「Cisco Webexを社内で使っているけど、セキュリティは大丈夫?」
「認証基盤に脆弱性があると聞いたが、具体的に何が起きるのか知りたい…」

チップス

ボス、大変でしゅ!
Cisco Webexに超やばい脆弱性が見つかったって聞いたでしゅ!
うちの会社もWebex使ってるんでしゅけど…!

ボス

落ち着け、チップス。
CVE-2026-20184のことだな。
CVSS 9.8という最高レベルに近い深刻度で、認証なしでユーザーになりすませる脆弱性だ。
放置すれば、社内の誰にでも化けられるということになる。

2026年4月15日、CiscoはWebex ServicesとIdentity Services Engine(ISE)に合計4件の重大脆弱性を公表しました。
この記事では、影響範囲と具体的な対策について解説します。

  • Cisco Webex ServicesにCVSS 9.8の認証バイパス脆弱性(CVE-2026-20184)
  • SSO証明書の検証不備により、未認証の攻撃者が任意のユーザーになりすまし可能
  • 回避策なし、SAML証明書の再生成と即時適用が必要

自社でCisco製品を利用している方は、ぜひ最後まで確認してください。

目次

脆弱性の概要と影響範囲

今回Ciscoが公表した4件の脆弱性のうち、最も深刻なのがWebex ServicesのCVE-2026-20184です。

CVE-2026-20184の技術的な仕組み

この脆弱性は、Webex ServicesのSSO(シングルサインオン)連携における証明書検証の不備に起因します。
具体的には、Control HubとIdentity Provider(IdP)間の認証処理で、証明書の妥当性チェックが正しく行われていませんでした。

攻撃の流れは以下の通りです。

  • 攻撃者がWebexのサービスエンドポイントに直接接続
  • 細工した認証トークンを送信し、証明書検証をすり抜ける
  • 正規ユーザーとしてWebex環境に不正アクセスが成立

認証不要でリモートから攻撃可能な点が、CVSS 9.8という高スコアの理由です。
会議内容の盗聴や機密ファイルへのアクセスなど、被害は多岐にわたる可能性があります。

チップス

認証なしで誰にでもなりすませるって…。
オイラのアカウントで変なことされたら困るでしゅ…!

ボス

お前のアカウントだけじゃない。
経営層や管理者アカウントに化けられれば、組織全体が危険にさらされる。
だから緊急度が高いんだ。

対策と企業が取るべきアクション

今回の脆弱性に対して、Ciscoは回避策が存在しないことを明言しています。

即座に実施すべき対応

対応のポイントは以下の通りです。

対象製品CVE番号対策
Webex Services(SSO連携)CVE-2026-20184SAML証明書の再生成・再アップロード
Identity Services EngineCVE-2026-20180最新パッチの適用
Identity Services EngineCVE-2026-20147最新パッチの適用

Webexについては、Cisco Webex Control Hub上でIdPのSAML証明書を再生成し、アップロードし直す必要があります。
パッチ適用だけでは不十分で、証明書そのものの更新が求められる点に注意してください。

なお、Ciscoの発表時点では、この脆弱性が実際に悪用された形跡は確認されていません。
ただし、CVSS 9.8の脆弱性は公表後すぐに攻撃コードが出回るケースも多いため、早急な対応が求められます。

まとめ

Cisco WebexのCVE-2026-20184は、SSO認証を丸ごとすり抜けられるという極めて深刻な脆弱性です。
回避策がないため、Webex利用企業はSAML証明書の再生成を最優先で実施してください。

ISEを含む他の脆弱性も同日に公表されています。
Cisco製品を利用している組織は、自社環境の影響範囲を確認し、パッチ適用計画を立てることが急務です。

チップス

オイラ、今すぐ情シスのチームに共有するでしゅ!
Webexの設定画面、確認してみるでしゅ!

ボス

そうだ、それでいい。
脆弱性情報は「知った瞬間」が対応の起点だ。
後回しにした分だけ、リスクは膨らむからな。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次