Cisco Catalyst SD-WAN-Plattformen sind in Unternehmen, Behörden und Service Providern weit verbreitet und dienen oft als Kerninfrastruktur, die Außenstellen, Rechenzentren und Cloud-Umgebungen miteinander verbindet. Da diese Controller häufig von externen Netzwerken aus erreichbar sind, um verteilte Operationen zu unterstützen, stellen sie ein sehr sichtbares und attraktives Ziel für Bedrohungsakteure dar.
Cisco hat eine kritische Authentifizierungsumgehungsschwachstelle (CVE-2026-20127) bekannt gegeben, die sowohl den Cisco Catalyst SD-WAN Controller (früher vSmart) als auch den Cisco Catalyst SD-WAN Manager (früher vManage) betrifft. Die Schwachstelle hat einen CVSS-Score von 10.0 und ermöglicht es einem entfernten, nicht authentifizierten Angreifer, Zugriff auf administrativer Ebene zu erlangen, indem er manipulierte Anfragen an ein offenes System sendet.
Die Schwachstelle ist auf einen Fehler im SD-WAN-Peering-Authentifizierungsprozess zurückzuführen, wodurch ein zentraler Vertrauensmechanismus in der Steuerungsebene unterbrochen wird. Sobald die Schwachstelle ausgenutzt wurde, kann sich ein Angreifer als interner Benutzer mit hohen Privilegien (ohne Root-Rechte) anmelden und NETCONF verwenden, um die SD-WAN-Konfiguration zu manipulieren.
Sicherheitsbehörden in den USA, Großbritannien, Australien, Kanada und Neuseeland haben gemeinsam bestätigt, dass diese Schwachstelle seit mindestens 2023 aktiv ausgenutzt wird. Cisco hat die Aktivitäten mit einem ausgeklügelten Intrusion-Cluster mit der Bezeichnung UAT-8616 in Verbindung gebracht.
Die CISA hat die Sicherheitslücke außerdem in ihre Liste der bekannten ausgenutzten Schwachstellen (KEV) aufgenommen, um ihre Auswirkungen auf den Betrieb zu unterstreichen.
Die Sicherheitslücke betrifft alle Einsatztypen von Cisco Catalyst SD-WAN-Komponenten, unabhängig von der Konfiguration:
Anwendbar auf:
Es gibt keine Umgehungsmöglichkeiten, und ein Patching ist erforderlich.
Was der Angreifer tun kann
Ein Angreifer kann den fehlerhaften Peering-Authentifizierungsmechanismus ausnutzen:
Da SD-WAN das Herzstück des verteilten Unternehmensroutings ist, verschafft ein unbefugter Zugriff auf dieser Ebene Angreifern einen umfassenden Einblick und Kontrolle über die angeschlossenen Standorte.
Cisco hat Updates für alle wichtigen SD-WAN-Softwareversionen veröffentlicht. Betroffene Benutzer müssen auf gepatchte Versionen aktualisieren, wie zum Beispiel:
(abhängig vom aktuellen Softwarezweig)
Geräte, die mit Versionen vor 20.9.1 arbeiten, müssen auf eine gefixte Version migrieren.
1. Sofort patchen
Wenden Sie das entsprechende von Cisco bereitgestellte Update unverzüglich an. Es gibt keine unterstützten Umgehungslösungen.
2. Führen Sie eine gezielte Bedrohungsjagd durch
Die nationalen Behörden empfehlen, Snapshots zu sammeln, Protokolle zu überprüfen und Indikatoren für eine Gefährdung zu untersuchen. Zu den wichtigsten Punkten gehören:
3. Verstärkung der SD-WAN-Management-Exposition
Befolgen Sie die SD-WAN-Härtungsrichtlinien von Cisco:
Wenn Sie sich über eine der in diesem Bulletin beschriebenen Bedrohungen Sorgen machen oder Hilfe benötigen, um herauszufinden, welche Schritte Sie unternehmen sollten, um sich vor den wichtigsten Bedrohungen für Ihr Unternehmen zu schützen, wenden Sie sich bitte an Ihren Kundenbetreuer odernehmen Sie Kontakt auf, umzu erfahren, wie Sie Ihr Unternehmen schützen können.