Datenschutz & Sicherheit

Jetzt patchen! Angreifer attackieren Cisco Catalyst SD-WAN Controller


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Weil die Authentifizierung von Cisco Catalyst SD-WAN Controller defekt ist, verschaffen sich Angreifer derzeit Zugriff auf Instanzen. Admins müssen die verfügbaren Sicherheitspatches umgehend installieren. Zusätzlich hat der Netzwerkausrüster Catalyst SD-WAN Manager repariert.

Weiterlesen nach der Anzeige

Mit den beiden Tools steuern Admins primär Abläufe in Netzwerken und überwachen bestimmte Parameter.

In einer Warnmeldung führen die Entwickler aus, dass die aktiv ausgenutzte Schwachstelle (CVE-2026-20182) als „kritisch“ gilt und den maximalen CVSS Score 10 von 10 aufweist. Sie betrifft konkret den Peering-Authentifizierungsmechanismus. Daran setzen derzeit entfernte Angreifer mit präparierten Anfragen an, um die Anmeldung zu umgehen und sich Zugriff zu verschaffen. Im Anschluss haben sie Zugriff mit hohen Nutzerrechten und können unter anderem Netzwerkkonfigurationen manipulieren. Aufgrund der Einstufung ist davon auszugehen, dass Systeme nach Attacken vollständig kompromittiert sind.

In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Mittlerweile warnt die US-Behörde CISA vor den Attacken und skizziert ein Risiko für Bundesbehörden. Die Entwickler geben an, dass es für Catalyst-SD-WAN-Versionen vor 20.9 keine Sicherheitsupdates gibt. An dieser Stelle ist ein Upgrade auf eine noch im Support befindliche Version nötig. Die folgenden Ausgaben sind Cisco zufolge gegen die laufenden Angriffe gerüstet:

  • 20.9.9.1
  • 20.12.7.1
  • 20.12.5.4
  • 20.12.6.2
  • 20.15.5.2
  • 20.15.4.4
  • 20.18.2.2
  • 26.1.1.1

In der Warnmeldung finden Admins Hinweise (Indicators of Compromise, IoC) an denen sie bereits erfolgreich attackierte Instanzen erkennen können.

Weiterlesen nach der Anzeige

Catalyst SD-WAN Manager ist insgesamt über drei Sicherheitslücken (CVE-2026-20209, CVE-2026-20210, CVE20224) angreifbar. Cisco stuft den Schweregrad als „hoch“ ein. An diese Stellen können Angreifer unter anderem unbefugt auf Dateien zugreifen. Hier schaffen die oben aufgelisteten Sicherheitsupdates Abhilfe.


(des)



Source link

Beliebt

Die mobile Version verlassen