「Cisco Webexを社内で使っているけど、セキュリティは大丈夫?」
「認証基盤に脆弱性があると聞いたが、具体的に何が起きるのか知りたい…」
ボス、大変でしゅ!
Cisco Webexに超やばい脆弱性が見つかったって聞いたでしゅ!
うちの会社もWebex使ってるんでしゅけど…!
落ち着け、チップス。
CVE-2026-20184のことだな。
CVSS 9.8という最高レベルに近い深刻度で、認証なしでユーザーになりすませる脆弱性だ。
放置すれば、社内の誰にでも化けられるということになる。
2026年4月15日、CiscoはWebex ServicesとIdentity Services Engine(ISE)に合計4件の重大脆弱性を公表しました。
この記事では、影響範囲と具体的な対策について解説します。
- Cisco Webex ServicesにCVSS 9.8の認証バイパス脆弱性(CVE-2026-20184)
- SSO証明書の検証不備により、未認証の攻撃者が任意のユーザーになりすまし可能
- 回避策なし、SAML証明書の再生成と即時適用が必要
自社でCisco製品を利用している方は、ぜひ最後まで確認してください。
目次
脆弱性の概要と影響範囲
今回Ciscoが公表した4件の脆弱性のうち、最も深刻なのがWebex ServicesのCVE-2026-20184です。
CVE-2026-20184の技術的な仕組み
この脆弱性は、Webex ServicesのSSO(シングルサインオン)連携における証明書検証の不備に起因します。
具体的には、Control HubとIdentity Provider(IdP)間の認証処理で、証明書の妥当性チェックが正しく行われていませんでした。
攻撃の流れは以下の通りです。
- 攻撃者がWebexのサービスエンドポイントに直接接続
- 細工した認証トークンを送信し、証明書検証をすり抜ける
- 正規ユーザーとしてWebex環境に不正アクセスが成立
認証不要でリモートから攻撃可能な点が、CVSS 9.8という高スコアの理由です。
会議内容の盗聴や機密ファイルへのアクセスなど、被害は多岐にわたる可能性があります。
認証なしで誰にでもなりすませるって…。
オイラのアカウントで変なことされたら困るでしゅ…!
お前のアカウントだけじゃない。
経営層や管理者アカウントに化けられれば、組織全体が危険にさらされる。
だから緊急度が高いんだ。
対策と企業が取るべきアクション
今回の脆弱性に対して、Ciscoは回避策が存在しないことを明言しています。
即座に実施すべき対応
対応のポイントは以下の通りです。
| 対象製品 | CVE番号 | 対策 |
|---|
| Webex Services(SSO連携) | CVE-2026-20184 | SAML証明書の再生成・再アップロード |
| Identity Services Engine | CVE-2026-20180 | 最新パッチの適用 |
| Identity Services Engine | CVE-2026-20147 | 最新パッチの適用 |
Webexについては、Cisco Webex Control Hub上でIdPのSAML証明書を再生成し、アップロードし直す必要があります。
パッチ適用だけでは不十分で、証明書そのものの更新が求められる点に注意してください。
なお、Ciscoの発表時点では、この脆弱性が実際に悪用された形跡は確認されていません。
ただし、CVSS 9.8の脆弱性は公表後すぐに攻撃コードが出回るケースも多いため、早急な対応が求められます。
まとめ
Cisco WebexのCVE-2026-20184は、SSO認証を丸ごとすり抜けられるという極めて深刻な脆弱性です。
回避策がないため、Webex利用企業はSAML証明書の再生成を最優先で実施してください。
ISEを含む他の脆弱性も同日に公表されています。
Cisco製品を利用している組織は、自社環境の影響範囲を確認し、パッチ適用計画を立てることが急務です。
オイラ、今すぐ情シスのチームに共有するでしゅ!
Webexの設定画面、確認してみるでしゅ!
そうだ、それでいい。
脆弱性情報は「知った瞬間」が対応の起点だ。
後回しにした分だけ、リスクは膨らむからな。