Cisco объявила о новых уязвимостях в своем программном обеспечении для управления Catalyst SD-WAN, которые в настоящее время активно эксплуатируются злоумышленниками. Компания настоятельно рекомендует администраторам обновить уязвимые устройства, чтобы предотвратить потенциальные атаки.
Системы Catalyst SD-WAN Manager позволяют управлять до 6,000 устройствами с централизованной панели. Согласно обновлению Cisco, уязвимости CVE-2026-20128 и CVE-2026-20122 уже используются в атаках. Первая уязвимость позволяет удаленным злоумышленникам с действительными учетными данными получения доступа к API перезаписывать произвольные файлы, а вторая требует, чтобы злоумышленник имел локальный доступ с действительными учетными данными управления.
Кроме того, Cisco упомянула, что ранее в этом месяце была выявлена серьезная уязвимость, позволяющая злоумышленникам обойти аутентификацию (CVE-2026-20127). Эту уязвимость активно использовали в атакующих сценариях с 2023 года, что позволяет нападающим добавлять вредоносные узлы в сети.
На фоне этих сообщений CISA выпустила срочную директиву, требующую от федеральных агентств провести инвентаризацию систем Cisco SD-WAN и принять меры по обновлению и сбору данных, связанных с потенциальными компрометациями.
Для администраторов, использующих Cisco SD-WAN, важно незамедлительно обновить ПО, чтобы предотвратить возможность эксплуатации этих уязвимостей. Вместе с тем, регулярное обновление систем и мониторинг безопасности помогут защитить сети от дальнейших угроз.
Cisco продолжит следить за безопасностью своих продуктов и предупреждать пользователей о новых угрозах. Следующим шагом станет внедрение улучшений в их решение для управления SD-WAN, чтобы предотвратить подобные уязвимости в будущем.


