Η Cisco έχει επισημάνει δύο πρόσθετα ελαττώματα ασφαλείας του Catalyst SD-WAN Manager ως ενεργά εκμετάλλευσης στη φύση, προτρέποντας τους διαχειριστές να αναβαθμίσουν τις ευάλωτες συσκευές.
Το Catalyst SD-WAN Manager (πρώην vManage) είναι λογισμικό διαχείρισης δικτύου που επιτρέπει στους διαχειριστές να παρακολουθούν και να διαχειρίζονται έως και 6.000 συσκευές Catalyst SD-WAN από έναν μόνο κεντρικό πίνακα εργαλείων.
“Τον Μάρτιο του 2026, το Cisco PSIRT αντιλήφθηκε την ενεργό εκμετάλλευση των τρωτών σημείων που περιγράφονται μόνο στα CVE-2026-20128 και CVE-2026-20122”, η εταιρεία προειδοποίησε σε μια ενημέρωση για μια γνωμοδότηση της 25ης Φεβρουαρίου.
“Τα τρωτά σημεία που περιγράφονται στα άλλα CVE σε αυτήν την προειδοποίηση δεν είναι γνωστό ότι έχουν παραβιαστεί. Η Cisco συνιστά ανεπιφύλακτα στους πελάτες να κάνουν αναβάθμιση σε μια σταθερή έκδοση λογισμικού για την αποκατάσταση αυτών των τρωτών σημείων.”
Η ευπάθεια αντικατάστασης αυθαίρετου αρχείου υψηλής σοβαρότητας (CVE-2026-20122) μπορεί να γίνει εκμετάλλευση μόνο από απομακρυσμένους εισβολείς με έγκυρα διαπιστευτήρια μόνο για ανάγνωση με πρόσβαση API, ενώ το ελάττωμα αποκάλυψης πληροφοριών μέσης σοβαρότητας (CVE-2026-20128) απαιτεί από τους τοπικούς εισβολείς να έχουν έγκυρα διαπιστευτήρια vmanage στα στοχευμένα συστήματα.
Η Cisco πρόσθεσε ότι αυτά τα τρωτά σημεία επηρεάζουν το λογισμικό Catalyst SD-WAN Manager, ανεξάρτητα από τη διαμόρφωση της συσκευής.
SD-WAN zero-days που χρησιμοποιείται από το 2023
Την περασμένη εβδομάδα, η εταιρεία αποκάλυψε επίσης ότι μια ευπάθεια παράκαμψης κρίσιμης ταυτότητας (CVE-2026-20127) έχει αξιοποιηθεί σε επιθέσεις zero-day τουλάχιστον από το 2023, επιτρέποντας σε εξαιρετικά εξελιγμένους παράγοντες απειλών να θέτουν σε κίνδυνο τους ελεγκτές και να προσθέτουν κακόβουλους απατεώνες σε στοχευμένα δίκτυα.
Οι απατεώνες ομότιμοι επιτρέπουν στους εισβολείς να εισάγουν κακόβουλες συσκευές με νόμιμη εμφάνιση, επιτρέποντάς τους να προχωρήσουν βαθύτερα σε παραβιασμένα δίκτυα.
Μετά από κοινές συμβουλές από τις αρχές των ΗΠΑ και του Ηνωμένου Βασιλείου που προειδοποιούσαν για τη δραστηριότητα εκμετάλλευσης, η CISA εξέδωσε Οδηγία έκτακτης ανάγκης 26-03 απαιτεί από τις ομοσπονδιακές υπηρεσίες να καταγράφουν τα συστήματα Cisco SD-WAN, να συλλέγουν εγκληματολογικά αντικείμενα, να διασφαλίζουν εξωτερικό χώρο αποθήκευσης αρχείων καταγραφής, να εφαρμόζουν ενημερώσεις και να διερευνούν πιθανούς συμβιβασμούς που συνδέονται με επιθέσεις που στοχεύουν το CVE-2026-20127 και ένα παλαιότερο ελάττωμα που παρακολουθείται ως CVE-2022-20775.
Πιο πρόσφατα, την Τετάρτη, η Cisco κυκλοφόρησε ενημερώσεις ασφαλείας για να επιδιορθώσει δύο ευπάθειες μέγιστης σοβαρότητας στο λογισμικό Secure Firewall Management Center (FMC).
Αυτά τα ελαττώματα ασφαλείας, ένα ελάττωμα παράκαμψης ελέγχου ταυτότητας (παρακολούθηση ως CVE-2026-20079) και μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα (RCE) (CVE-2026-20131), μπορούν να εκμεταλλευτούν εξ αποστάσεως από μη επιβεβαιωμένους εισβολείς για να αποκτήσουν πρόσβαση root στις υποκείμενες συσκευές ρίζας και αυθαίρετου κώδικα Java. αντίστοιχα.
Το κακόβουλο λογισμικό γίνεται πιο έξυπνο. Η Κόκκινη Έκθεση 2026 αποκαλύπτει πώς οι νέες απειλές χρησιμοποιούν τα μαθηματικά για να ανιχνεύουν sandbox και να κρύβονται σε κοινή θέα.
Κατεβάστε την ανάλυσή μας για 1,1 εκατομμύρια κακόβουλα δείγματα για να αποκαλύψετε τις 10 κορυφαίες τεχνικές και να δείτε εάν η στοίβα ασφαλείας σας έχει τυφλωθεί.
VIA: bleepingcomputer.com



