攻撃者がCisco Catalyst SD-WANコントローラーの重大な欠陥を悪用

研究者は、同じサービス内の以前の問題を調査している際に、認証回避の脆弱性を発見しました。

Image

Cisco Catalyst SD-WANコントローラーの重大な脆弱性は、セキュリティ研究者が欠陥を公開した直後にアクティブな悪用に直面しています。 

として追跡されている脆弱性CVE-2026-20182は認証回避の脆弱性であり、重大度スコアは10で、最高の可能性の評価と考えられています。この欠陥により、攻撃者は認証手順を回避し、影響を受けるサーバーの管理者権限を取得できる可能性があります。 

Ciscoは木曜日に新しく発見された脆弱性についての勧告を発表し、その欠陥に対処するためのセキュリティ更新をリリースしました。また、サイバーセキュリティおよびインフラストラクチャセキュリティ庁はCVEを既知の悪用された脆弱性カタログに追加しました。 

Ciscoの脅威インテリジェンス部門であるCisco Talosは、現在の悪用活動はこれまでのところ限定的であり、UAT-8616として追跡されている行為者にアクティビティをクラスタリングしていると述べました。彼らは、攻撃者がCVE-2026-20127として指定された最近公開された別の脆弱性の悪用に関与していたと警告しました。

Rapid7の研究者は、同じハッカーによって悪用されていたCVE-2026-20127を調査している際に、Cisco Catalyst SD-WANコントローラーの最新の脆弱性を発見しました。この最新の脆弱性はDTLS上の「vdaemon」サービスに影響を与えており、Rapid7によると、これは以前の欠陥が含まれていた同じサービスです。 

しかし、Rapid7は新しく発見された脆弱性はCVE-2026-20127のパッチバイパスではなく、デーモンネットワークスタックの同じ部分に位置する異なる問題であると警告しました。

翻訳元: https://www.cybersecuritydive.com/news/attackers-exploit-critical-flaw-in-cisco-catalyst-sd-wan-controller/820368/

ソース: cybersecuritydive.com