Cisco Catalyst SD-WAN denetleyici kimlik doğrulaması bozulduğu için saldırganlar şu anda örneklere erişim sağlıyor. Yöneticiler mevcut güvenlik yamalarını derhal yüklemelidir. Ayrıca ağ satıcısı Catalyst, SD-WAN Yöneticisine yama uyguladı.
Duyurudan sonra devamını okuyun
Yöneticiler bu iki aracı esas olarak ağ işlemlerini kontrol etmek ve belirli parametreleri izlemek için kullanır.
Yetkisiz erişim
Geliştiriciler bir uyarı mesajında, aktif olarak yararlanılan güvenlik açığının (CVE-2026-20182) “eleştirmen” geçerlidir ve 10 üzerinden maksimum 10 CVSS puanına sahiptir. Özellikle eşleme kimlik doğrulama mekanizmasını etkiler. Uzak saldırganlar şu anda kaydı atlamak ve erişim kazanmak için hazırlanmış isteklerle bunu kullanıyor. Bu nedenle yüksek kullanıcı haklarına sahipler ve diğer şeylerin yanı sıra ağ yapılandırmalarını manipüle edebilirler. Sınıflandırmaya dayanarak, saldırı sonrasında sistemlerin tamamen tehlikeye girdiği varsayılabilir.
Saldırıların boyutu şu anda bilinmiyor. ABD ajansı CISA, saldırılarla ilgili alarmı yükseltti ve federal yetkililere riski özetledi. Geliştiriciler, 20.9'dan önceki Catalyst SD-WAN sürümleri için herhangi bir güvenlik güncellemesi bulunmadığını söylüyor. Bu noktada hala desteklenen bir sürüme güncelleme yapılması gerekmektedir. Cisco'ya göre devam eden saldırılara karşı aşağıdaki sürümler hazırlanıyor:
- 20.9.9.1
- 20.12.7.1
- 20.12.5.4
- 20.12.6.2
- 20.15.5.2
- 20.15.4.4
- 20.18.2.2
- 26.1.1.1
Uyarı mesajında yöneticiler, halihazırda başarılı bir şekilde saldırıya uğramış örnekleri tanımlamak için kullanabilecekleri güvenlik ihlali göstergelerini (IoC) bulacaktır.
Duyurudan sonra devamını okuyun
Diğer tehlikeler
Catalyst SD-WAN Manager toplam üç güvenlik açığına karşı savunmasızdır (CVE-2026-20209, CVE-2026-20210, CVE20224). Cisco ciddiyeti ” olarak derecelendiriyoryüksek“. Saldırganlar, diğer şeylerin yanı sıra, bu konumlardaki dosyalara yetkisiz olarak erişebilir. Yukarıda listelenen güvenlik güncellemeleri bu konuda yardımcı olabilir.
(des)

Bir yanıt yazın