Aktywne wykorzystywanie podatności w systemach Cisco przez zaawansowane grupy hakerskie | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

czerwony trójkąt z wykrzyknikiem w środku unosi się nad klawiaturą laptopa

Aktywne wykorzystywanie podatności w systemach Cisco przez zaawansowane grupy hakerskie

Amerykańska CISA, we współpracy z NSA oraz agencjami z Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii, ostrzega przed aktywnymi atakami wykorzystującymi poważne luki w urządzeniach Cisco. Zidentyfikowane podatności umożliwiają nie tylko ominięcie uwierzytelniania, ale także przejęcie pełnej kontroli nad systemami SD‑WAN, co stwarza realne ryzyko długotrwałej infiltracji sieci organizacji.

Charakterystyka podatności

  • Oznaczenie: CVE-2026-20127
  • CVSS: 3.1 10,0 (Critical)

Jak działa podatność

Podatność jest krytyczna i pozwala na omijanie uwierzytelnienia aby uzyskać wstępny dostęp do kontrolerów SD-WAN bez znajomości hasła. Następnie, używając luki CVE-2022-20775, podnoszą swoje uprawnienia do poziomu administratora, co pozwala im na pełną kontrolę nad systemem oraz siecią oraz długotrwały dostęp do zasobów organizacji.

Podatne systemy

Luka dotyczy kontrolera Cisco Catalyst SD-WAN oraz Cisco Catalyst SD-WAN Manager, niezależnie od konfiguracji urządzenia.

Działania zapobiegawcze

  • Aktualizacja: Instalacja najnowszych aktualizacji od Cisco zgodnie z zaleceniem producenta.
  • Izolacja: Umieszczenie interfejsów zarządzania za silnym firewallem i odcięcie ich od publicznego internetu.
  • Monitoring: Przeglądanie logów systemowych oraz audyt pliku auth.log, znajdującego się pod adresem /var/log/auth.log, w poszukiwaniu nietypowej aktywności.
  • Wzmocnienie ochrony: Zmiana domyślnych certyfikatów i skrócenie czasu trwania sesji administratora.

Źródła