<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Identity Services on BR Defense Center</title><link>https://brdefense.center/tags/identity-services/</link><description>Recent content in Identity Services on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 16 Apr 2026 14:01:04 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/identity-services/index.xml" rel="self" type="application/rss+xml"/><item><title>Cisco lança patches para falhas críticas em Webex e Identity Services</title><link>https://brdefense.center/news/cisco-lanca-patches-para-falhas-criticas-em-webex/</link><pubDate>Thu, 16 Apr 2026 14:01:04 -0300</pubDate><guid>https://brdefense.center/news/cisco-lanca-patches-para-falhas-criticas-em-webex/</guid><description>&lt;p>A Cisco anunciou a correção de quatro vulnerabilidades críticas que afetam seus serviços de Identity Services e Webex, as quais podem permitir a execução de código arbitrário e a impersonificação de usuários. As falhas incluem a CVE-2026-20184, que envolve uma validação inadequada de certificados na integração do single sign-on (SSO) com o Control Hub do Webex, permitindo que atacantes remotos não autenticados se façam passar por qualquer usuário. Outras vulnerabilidades, como a CVE-2026-20147, permitem que atacantes autenticados com credenciais administrativas executem código remotamente ao enviar requisições HTTP manipuladas. As CVEs 2026-20180 e 2026-20186 também apresentam falhas de validação que podem permitir a execução de comandos arbitrários em sistemas afetados. A Cisco recomenda que os usuários atualizem suas versões para evitar possíveis explorações, embora não tenha conhecimento de ataques ativos relacionados a essas vulnerabilidades. Para a CVE-2026-20184, não é necessária ação do cliente, mas os usuários de SSO devem carregar um novo certificado SAML no Control Hub.&lt;/p></description></item></channel></rss>