思科旗下視訊會議平台 Webex Service 及資料分析平台 Splunk 皆在本週釋出更新,修補漏洞。
在 Webex 部分,為編號 CVE-2026-20184 的漏洞。它位於 Cisco Webex Services 控制台 Control Hub 的單一簽入 (single-sign-on, SSO) 整合元件,可讓未經驗證的遠端攻擊者存取 Webex 服務。 Cisco Webex Services 為雲端版本,可使用信任錨點進行單一登入 (SSO),讓用戶以 Control Hub 管理。 CVE-2026-20184 出在憑證驗證不當,攻擊者能經由服務端點,以假造權杖 (token) 通過驗證。成功濫用本項漏洞者可假冒用戶,存取合法 Cisco Webex 服務。本漏洞 CVSS 值達 9.8 。
思科已經更新這個 Webex 服務,解決漏洞。雖然只需思科修補漏洞,不過使用信任錨點作為 SSO 整合的使用者必須上傳新的身分供應商 (identity provider)SAML 憑證到 Control Hub,才能避免服務中斷。
本漏洞是思科內部安全測試時發現。思科的產品安全事件回應團隊 (PSIRT) 未發現漏洞有公開或惡意濫用的情形。
Splunk 漏洞則出在 Splunk Enterprise/雲端平台 (Cloud Platform) 及 MCP Server,以及該軟體中的第三方套件。其 CVE-2026-20204 屬於高風險 (CVSS score 7.1) 漏洞,位於 Splunk Enterprise 和雲端平台,出於暫時性目錄對檔案的處理和隔絕不當,讓低權限用戶上傳惡意檔案到目錄,而導致遠端程式碼執行 (remote code execution, RCE) 。
Splunk Enterprise 和雲端平台還修補了兩個因存取控管不當引發的中風險漏洞。 CVE-2026-20202 可被用來建立包含特殊字元的使用者名稱,導致使用者名稱無法正確轉換格式,造成儲存和帳號管理不一致。 CVE-2026-20203 則可讓攻擊者開啟或關閉資料模型加速 (Data Model Acceleration) 。 Splunk Enterprise 用戶應升級到最新的 10.2.2 、 10.0.5 、 9.4.10 、 9.3.11 版本以後。 Splunk Cloud Platform 版則由該公司升級修補。
Splunk 並修補了 MCP Server App 的高風險 (CVSS score 7.2) 漏洞 CVE-2026-20205 。本漏洞允許經驗證的攻擊者讀取用戶工作階段及明碼儲存的授權權杖。 Splunk 指出,濫用本漏洞需要 log 檔的本地存取權,或是內部索引的管理員權限,預設只有管理員才有。 Splunk 已發布 MCP Server App 1.0.3 版修補本漏洞。
Splunk 還針對 Splunk Enterprise 第三方套件包括 Operator for Kubernetes Add-on 、 IT Service Intelligence(ITSI) app 與 Universal Forwarder 釋出修補程式。 Splunk 表示上述漏洞皆未遭到公開或濫用。
