Cisco Catalyst SD-WAN-plattformar används i stor utsträckning av företag, myndigheter och tjänsteleverantörer och fungerar ofta som kärninfrastruktur som länkar samman fjärrkontor, datacenter och molnmiljöer. Eftersom dessa styrenheter ofta kan nås från externa nätverk för att stödja distribuerade operationer, utgör de ett mycket synligt och attraktivt mål för hotaktörer.
Cisco har avslöjat en kritisk sårbarhet för autentiseringsbypass, CVE-2026-20127, som påverkar både Cisco Catalyst SD-WAN Controller (tidigare vSmart) och Cisco Catalyst SD-WAN Manager (tidigare vManage). Felet har en CVSS-poäng på 10,0, vilket gör det möjligt för en oautentiserad angripare på distans att få åtkomst på administrativ nivå genom att skicka förfalskade förfrågningar till ett exponerat system.
Sårbarheten härrör från ett fel i autentiseringsprocessen för SD-WAN-peering, vilket effektivt bryter en kärnförtroendemekanism i kontrollplanet. När sårbarheten har utnyttjats kan en angripare logga in som en intern användare med höga privilegier (icke-root) och använda NETCONF för att manipulera konfigurationen av SD-WAN-fabriken.
Säkerhetsorgan i USA, Storbritannien, Australien, Kanada och Nya Zeeland har gemensamt bekräftat aktiv exploatering, med bevis som visar att hotaktörer har missbrukat denna brist sedan åtminstone 2023. Cisco har kopplat aktiviteten till ett sofistikerat intrångskluster som kallas UAT-8616.
CISA har också lagt till CVE i sin lista över kända exploaterade sårbarheter (KEV), vilket betonar dess operativa påverkan.
Sårbarheten påverkar alla distributionstyper av Cisco Catalyst SD-WAN-komponenter, oavsett konfiguration:
Gäller för:
Det finns inga lösningar och patchning krävs.
Vad angriparen kan göra
Genom att utnyttja den trasiga autentiseringsmekanismen för peering kan en angripare:
Eftersom SD-WAN ligger i hjärtat av distribuerad företagsroutning ger obehörig åtkomst på detta lager angripare djup synlighet och kontroll över anslutna webbplatser.
Cisco har släppt uppdateringar för alla större SD-WAN-programvarutåg. Berörda användare måste uppgradera till uppdaterade versioner som t.ex:
(beror på aktuell programvarugren)
Enheter som kör versioner före 20.9.1 måste migrera till en fixad version.
1. Patch omedelbart
Tillämpa lämplig Cisco-levererad uppdatering utan dröjsmål. Det finns inga lösningar som stöds.
2. Genomför riktad hotjakt
Nationella myndigheter rekommenderar att man samlar in ögonblicksbilder, kontrollerar loggar och granskar indikatorer på kompromisser. Viktiga objekt inkluderar:
3. Stärk exponeringen för SD-WAN-hanteringen
Följ Ciscos riktlinjer för SD-WAN-härdning:
Om du är orolig för något av de hot som beskrivs i denna bulletin eller behöver hjälp med att fastställa vilka steg du bör vidta för att skydda dig mot de mest väsentliga hoten mot din organisation, vänligen kontakta din kontoansvarige,eller alternativtkontaktaoss förattta redapå hur du kan skydda din organisation.