サイバー侵入者はすでにシスコのネットワークハードウェア内の脆弱性を悪用しており、米国当局は連邦機関にわずか数日間でシステムを強化するよう要求しています。
サイバーセキュリティソリューション
サイバーセキュリティ・インフラセキュリティ庁(CISA)は、シスコ カタリスト SD-WAN マネージャープラットフォーム内の3つの異なる脆弱性を既知の悪用脆弱性(KEV)カタログに統合し、これらのセキュリティ脆弱性が4月23日までに対応されることを義務付けています。このオーケストレーションシステムは企業ネットワーク構成を管理し、単一クラスタ内で6,000以上のデバイスを監視することができます。
最初の脆弱性CVE-2026-20128は、情報収集コンポーネント内のデータ流出欠陥に関連しています。認証されていない攻撃者は、この特定モジュール内の正規ユーザーの権限をリモートで奪取できます。2番目のCVE-2026-20133は、同様に未許可のアクターが脆弱なデバイス上の機密テレメトリを検査することを可能にします。
3つの脆弱性の中で最も危険なCVE-2026-20122は、さらに広い悪用可能性を提供します。アプリケーションプログラミングインターフェイス(API)を通じたアクセス制限権限をも活用することで、悪意のあるアクターは悪質なファイルをアップロードし、ローカルデータを上書きし、管理インターフェイスのシステム権限を奪取することができます。
シスコは2月後半にこれら3つの脆弱性をすべて修正しました。3月までに、同社のフォレンジック専門家はすでにCVE-2026-20128とCVE-2026-20122を悪用するアクティブな侵害を記録していました。3番目の脆弱性が実環境で悪用されている経験的証拠は不明なままですが、メーカーはこれらの攻撃の具体的な詳細と侵入者がアクセスを獲得した際の正確な目的について秘密のベールを保ち続けています。
翻訳元: https://meterpreter.org/cisa-issues-emergency-deadline-as-hackers-weaponize-cisco-sd-wan-flaws/