CISAが新たなSD-WANの欠陥がアクティブに悪用されていると警告

Image

米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、政府機関にアクティブに悪用されていると指摘した別のCatalyst SD-WANマネージャーの脆弱性に対してシステムをセキュアにするため4日間を与えました。

Catalyst SD-WANマネージャー(旧vManage)は、管理者が単一のダッシュボードから最大6,000個のCatalyst SD-WANデバイスを監視・管理するのを支援するネットワーク管理ソフトウェアです。

Ciscoは2月下旬にこの情報開示脆弱性(CVE-2026-20133)にパッチを当て、未パッチデバイスで認証されていないリモート攻撃者が機密情報にアクセスできるようにすると述べています。

「この脆弱性は、ファイルシステムアクセス制限の不十分さが原因です。攻撃者は影響を受けたシステムのAPIにアクセスすることでこの脆弱性を悪用する可能性があります」とCiscoは当時述べました。「成功した悪用により、攻撃者は基盤となるオペレーティングシステムの機密情報を読むことができる可能性があります。」

1週間後、同社は同じ日にパッチを当てた2つの他のセキュリティ欠陥(CVE-2026-20128およびCVE-2026-20122)が実際に悪用されていたことを明らかにしました。

連邦機関は金曜日までにパッチを適用することを命じられた

月曜日に、CISACVE-2026-20133既知の悪用脆弱性(KEV)カタログに「アクティブな悪用の証拠に基づいて」追加し、連邦文民行政府(FCEB)機関に4月24日(金)までにネットワークをセキュアにするよう命じました。

「CISA緊急指令26-03およびCISAのCisco SD-WANデバイス向けハント&ハードニングガイダンスに概説されているようにCisco SD-WANデバイスに関連する露出を評価し、リスクを軽減するためのCISAのガイドラインを遵守してください」とCISAは述べました。「クラウドサービスに適用可能なBOD 22-01ガイダンスを遵守するか、緩和策が利用できない場合は製品の使用を中止してください。」

Ciscoはまだ脆弱性が攻撃で悪用されているという米国サイバーセキュリティ機関の報告を確認していません。セキュリティ勧告では、製品セキュリティインシデント対応チーム(PSIRT)が「CVE-2026-20133に記載されている脆弱性の公開発表または悪意のある使用について認識していない」と述べています。

2月、Ciscoは重大な認証バイパス脆弱性(CVE-2026-20127)を少なくとも2023年以降、脅威アクターが標的ネットワークに悪意のあるならず者ピアを追加することを可能にしたゼロデイ攻撃で悪用されたものとしてタグ付けしました。

より最近では、3月初旬に同社は、攻撃者が基盤となるオペレーティングシステムへのルートアクセスを取得し、ルート権限で任意のJavaコードを実行できるセキュアファイアウォール管理センター(FMC)ソフトウェアの2つの最大重大度の脆弱性に対処するセキュリティ更新をリリースしました。

過去数年間、CISAは91のCisco脆弱性を実環境で悪用されたものとしてタグ付けしており、そのうち6つはさまざまなランサムウェア操作で使用されています。

Mythosが見つけたもののうち99%はまだパッチが当たっていません。

AIが4つのゼロデイを1つのレンダラーとOSサンドボックスの両方をバイパスする悪用にチェーンしました。新しい悪用の波が来ています。

自律検証サミット(5月12日と14日)では、自律型のコンテキストリッチ検証がどのように悪用可能なものを見つけ、コントロールが保持されていることを証明し、修復ループを閉じるかを確認してください。

あなたのスポットを確認する

翻訳元: https://www.bleepingcomputer.com/news/security/cisa-flags-new-sd-wan-flaw-as-actively-exploited-in-attacks/

ソース: bleepingcomputer.com