米国の主要なサイバー防御機関は、Cisco Catalyst SD-WAN Managerの3つのバグが攻撃を受けており、連邦政府機関にセキュリティホールを修正するための4日間の期間を与えたと警告しています。
米国サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は月曜日に3つすべてを既知の悪用された脆弱性カタログに追加し、リスト上の少なくとも2つの他のCisco SD-WAN CVEに加わり、連邦政府機関の修正期限を木曜日に設定しました。
旧称vManageであるCiscoのCatalyst SD-WAN Managerプラットフォームは、多くの組織のSD-WAN展開の中心に位置し、クラスター内で最大6,000個のエッジデバイスを管理できます。
最初の欠陥であるCVE-2026-20128は、Cisco Catalyst SD-WAN Managerのデータ収集エージェント(DCA)機能における情報開示脆弱性で、認証されていないリモート攻撃者が影響を受けたシステム上でDCAユーザー権限を取得することを可能にします。
CVE-2026-20133は、認証されていないリモート攻撃者が影響を受けたシステム上の機密情報を表示することを可能にする別の情報開示バグです。
そして最後に、CVE-2026-20122は、有効な読み取り専用API認証情報を持つ認証されたリモート攻撃者が悪意のあるファイルをアップロードし、任意のローカルファイルを上書きし、vManageユーザー権限を取得することを可能にする任意ファイル上書き欠陥です。
Ciscoは2月下旬に3つすべてのCVEをパッチし、3月に攻撃者がそのうち2つを悪用していることに警告しました。「2026年3月、Cisco PSIRTはCVE-2026-20128とCVE-2026-20122でのみ説明されている脆弱性の積極的な悪用を認識しました。」
本稿執筆時点では、ネットワークベンダーの勧告ではCVE-2026-20133をまだ積極的に悪用されているものとしてリストしていません。CiscoはThe Registerの質問、攻撃の範囲や悪役がこの違法なアクセスで何をしているかについての質問を含め、即座に応答していません。®
翻訳元: https://go.theregister.com/feed/www.theregister.com/2026/04/21/cisco_sdwan_bugs_kev/