Cisco Catalyst SD-WAN Controller ile işletmelerde BT altyapılarını yöneten ağ yöneticilerinin, devam eden saldırılar nedeniyle uygulamayı derhal güncellemesi gerekmektedir. Saldırganlar bir güvenlik açığından yararlanarak ağlara erişim sağlayabilir ve kendilerini bu ağlarda kurabilirler. Şu anda tüm güvenlik yamaları mevcut değildir.
Duyurudan sonra devamını okuyun
Şimdi güncelleyin!
Cisco Talos'taki güvenlik araştırmacıları, bir makalede saldırıların en az üç yıldır devam ettiğini söylüyor. Saldırıların arkasında tam olarak kimin olduğu henüz bilinmiyor. Araştırmacılar tehdidi “UAT-8616” adı altında özetliyor. Bunun arkasında son derece gelişmiş siber tehdit aktörlerinin olduğunu varsayıyorlar. ABD güvenlik kurumu CISA bir acil durum talimatı yayınladı. Saldırıları hükümet tehdidi olarak sınıflandırıyor ve yetkililere 27 Şubat'a kadar güvenlik yamaları yüklemelerini emrediyor.
Cisco'dan gelen bir uyarının da gösterdiği gibi, Catalyst SD-WAN Controller ve Catalyst SD-WAN Manager saldırılardan özellikle etkileniyor. Eşleme Kimlik Doğrulama Mekanizması Neden Düzgün Çalışmıyor (CVE-2026-20127)eleştirmen” CVSS Puanı 10 üzerinden 10), saldırganlar özel isteklerle savunmasız sistemlere saldırır. Saldırılar başarılı olursa yüksek kullanıcı haklarına sahip örneklere erişir ve ağlarda kendilerini kurarlar.
Uyarı mesajında Cisco, yöneticilerin halihazırda saldırıya uğramış sistemleri tanımlamak için kullanabileceği güvenlik ihlali göstergelerini listeliyor. Önem derecesi nedeniyle, 20.11 gibi artık desteklenmeyen bazı sürümler bile güvenlik güncellemeleri alıyor. Ancak 20.9'dan önceki sürümler, güvenlik yamalarını alabilmek için güncelleme gerektirir. Aşağıdaki sürümler açıklanan saldırıya karşı korunmaktadır:
- 20.12.6.1
- 20.12.5.3
- 20.15.4.2
- 20.18.2.1
Sürüm 20.9.8.2 ise 27 Şubat'ta gelecek.
Diğer tehlikeler
Duyurudan sonra devamını okuyun
Saldırganları beş kişiye daha ayarlayın”eleştirmen” Catalyst SD-WAN'da boşluklar (CVE-2026-20122 gibi) varsa, kök haklarını ele geçirebilir ve sistemleri tehlikeye atabilirler. Diğerlerinin yanı sıra Nexus 3600 ve 9000, NX-OS ve UCS de savunmasızdır. Diğer şeylerin yanı sıra burada DoS koşulları ortaya çıkabilir. Ağ sağlayıcı, web sitesinin güvenlik bölümünde güvenlik açıkları ve güvenlik güncellemeleri hakkında daha fazla bilgi listeler.
(des)

Bir yanıt yazın