Kritická zraniteľnosť Cisco Catalyst SD-WAN Controller/Manager
Spoločnosť Cisco opravila kritickú zraniteľnosť vo svojom produkte Catalyst SD-WAN Controller/Manager. Chybu zabezpečenia aktívne zneužívajú útočníci na obídenie autentifikácie a získanie prístupu ku konfiguračnému rozhraniu.
Zraniteľné systémy:
- Cisco Catalyst SD-WAN Controller a Manager verzií starších ako 20.9.8.2, 20.12.5.3, 20.12.6.1, 20.15.4.2 a 20.18.2.1
Opis činnosti:
CVE-2026-20127 (CVSS skóre 10,0)
Aktívne zneužívaná kritická zraniteľnosť Cisco Catalyst SD-WAN Controller / Manager sa nachádza v autentifikačnom mechanizme. Vzdialenému útočníkovi umožňuje obísť autentifikáciu a získať administrátorské oprávnenia pomocou špeciálne vytvorených požiadaviek, ktoré pošle na zraniteľný systém. Po získaní prístupu do účtu môže následne pristupovať ku konfiguračnému rozhraniu siete NETCONF.
Možné škody:
- Obídenie bezpečnostných prvkov
Odporúčania:
Bezodkladná aktualizácia Cisco Catalyst SD-WAN na verziu 20.9.8.2, 20.12.5.3, 20.12.6.1, 20.15.4.2, alebo 20.18.2.1.
Ak aktualizáciu nie je možné vykonať v krátkom čase, zraniteľnosť na lokálne nasadených inštanciách je možné dočasne mitigovať nasadením kontroly prístupov (ACL), skupinových bezpečnostných pravidiel a obmedziť prístup na port 22 a 830 iba z dôveryhodných IP adries. Výrobca tiež odporúča nakonfigurovať zariadenia podľa jeho manuálu.
Vzhľadom na možné zneužitie zraniteľnosti odporúčame preveriť podozrivé prihlásenia, zaznamenané relácie z podozrivých IP adries, a podobne.
Odkazy: