Срочные новостиНизкий

Критическая уязвимость Cisco SD-WAN Zero-Day CVE-2026-20127 эксплуатируется с 2023 года для получения прав администратора

2 мин чтенияИсточник: The Hacker News
CVE-2026-20127

Критическая уязвимость аутентификации в Cisco SD-WAN (CVE-2026-20127) активно эксплуатируется злоумышленниками с 2023 года. Узнайте о рисках и мерах защиты.

Критическая уязвимость Cisco SD-WAN Zero-Day эксплуатируется с 2023 года

Компания Cisco раскрыла уязвимость максимальной степени критичности, связанную с обходом аутентификации в платформах Catalyst SD-WAN Controller (ранее vSmart) и Catalyst SD-WAN Manager (ранее vManage). Уязвимость, получившая идентификатор CVE-2026-20127 (оценка CVSS: 10.0), активно эксплуатируется злоумышленниками как минимум с 2023 года. Она позволяет неаутентифицированным удалённым атакующим обойти механизмы аутентификации и получить административный доступ к уязвимым системам.

Технические детали

  • Идентификатор уязвимости: CVE-2026-20127
  • Оценка CVSS: 10.0 (Критическая)
  • Уязвимые продукты:
    • Cisco Catalyst SD-WAN Controller (vSmart)
    • Cisco Catalyst SD-WAN Manager (vManage)
  • Вектор атаки: Удалённая эксплуатация без аутентификации
  • Воздействие: Полный административный доступ к инфраструктуре SD-WAN

Уязвимость возникает из-за некорректных механизмов аутентификации в интерфейсе управления SD-WAN, что позволяет злоумышленникам выполнять произвольные команды с повышенными привилегиями. Компания Cisco ещё не выпустила исправление, но подтвердила факт активной эксплуатации уязвимости в реальных условиях. Угрозы используют эту уязвимость с 2023 года.

Анализ воздействия

Эксплуатация уязвимости CVE-2026-20127 представляет серьёзные риски для корпоративных сетей, включая:

  • Несанкционированный административный доступ к контроллерам и менеджерам SD-WAN
  • Латеральное перемещение в скомпрометированных сетях
  • Эксфильтрацию данных или манипуляцию конфигурациями SD-WAN
  • Возможность создания постоянных бэкдоров в критически важной сетевой инфраструктуре

Учитывая оценку CVSS 10.0, организациям, использующим уязвимые решения Cisco SD-WAN, настоятельно рекомендуется отслеживать подозрительную активность и применять меры по снижению рисков сразу после их выпуска.

Рекомендации

  1. Мониторинг сетевого трафика: Разверните системы обнаружения и предотвращения вторжений (IDS/IPS) для выявления попыток эксплуатации уязвимости.
  2. Ограничение доступа: Сократите доступность интерфейсов управления SD-WAN, ограничив их доверенными сетями.
  3. Анализ журналов: Проводите аудит журналов аутентификации на предмет аномальной активности, особенно попыток неаутентифицированного доступа.
  4. Установка исправлений: Как только исправления станут доступны, приоритизируйте их установку на уязвимые компоненты Cisco SD-WAN.
  5. Сегментация сети: Изолируйте системы управления SD-WAN от менее критичных сегментов сети.

Ожидается, что Cisco выпустит бюллетень безопасности с подробностями исправления в ближайшие дни. ИТ- и ИБ-командам следует оставаться на связи для получения обновлений и внедрять компенсирующие меры в период ожидания исправлений.

Поделиться

TwitterLinkedIn