x

SECURITY CAPSULE SIEM

Познакомьтесь с нашим решением по мониторингу событий
и выявлению инцидентов информационной безопасности

SC SIEM выигрывает там, где важна скорость, минимальные ресурсы и возможность быстро создать правила корреляции

ИИ-АССИСТЕНТ
SECURITY CAPSULE SIEM –

Первый в России интеллектуальный помощник в SIEM-системе

Автоматический анализ инцидентов, простое объяснение сложных угроз и точные рекомендации для быстрой реакции на атаки.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК

Пентест для устойчивости и соответствия требованиям

Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.

Протестировать
05.03.2026 64 3 мин.

Cisco подтверждает активное использование двух уязвимостей Catalyst SD-WAN Manager

Компания Cisco сообщила, что еще две уязвимости, затрагивающие Catalyst SD-WAN Manager (ранее SD-WAN vManage), стали активно эксплуатироваться в реальных условиях.

Указанные уязвимости перечислены ниже.

CVE-2026-20122 (оценка CVSS: 7,1) — уязвимость, позволяющая перезаписать произвольные файлы, которая может дать возможность авторизованному удаленному злоумышленнику перезаписать произвольные файлы в локальной файловой системе. Для успешного использования уязвимости злоумышленнику необходимо иметь действительные учетные данные только для чтения с доступом к API в уязвимой системе.

CVE-2026-20128 (оценка CVSS: 5,5) — уязвимость, связанная с раскрытием информации, которая может позволить аутентифицированному локальному злоумышленнику получить права пользователя агента сбора данных (DCA) в уязвимой системе. Для успешного использования уязвимости злоумышленнику необходимо иметь действительные учетные данные vManage в уязвимой системе.

Исправления для этих уязвимостей, а также для CVE-2026-20126, CVE-2026-20129 и CVE-2026-20133, были выпущены Cisco в конце прошлого месяца в следующих версиях:

Версии ранее 20.91 — перейдите на исправленную версию.

Версия 20.12 — исправлено в 20.12.5.3 и 20.12.6.1

«В марте 2026 года Cisco PSIRT стало известно об активном использовании уязвимостей, описанных только в CVE-2026-20128 и CVE-2026-20122», — сообщил крупный производитель сетевого оборудования. Компания не уточнила масштабы этой деятельности и кто может стоять за ней.

В связи с активным использованием уязвимостей пользователям рекомендуется как можно скорее обновить программное обеспечение до исправленной версии и принять меры по ограничению доступа из незащищенных сетей, защитить устройства брандмауэром, отключить HTTP для портала администратора веб-интерфейса Catalyst SD-WAN Manager, отключить сетевые службы, такие как HTTP и FTP, если они не требуются, изменить пароль администратора по умолчанию и отслеживать трафик журналов на предмет любого неожиданного трафика в системы и из них.

Обнародование информации произошло через неделю после того, как компания заявила, что критическая уязвимость в Cisco Catalyst SD-WAN Controller и Catalyst SD-WAN Manager (CVE-2026-20127, оценка CVSS: 10,0) была использована высококвалифицированным злоумышленником, отслеживаемым как UAT-8616, для установления постоянного присутствия в организациях с высокой ценностью.

На этой неделе Cisco также выпустила обновления для устранения двух уязвимостей максимальной серьезности в Secure Firewall Management Center (CVE-2026-20079 и CVE-2026-20131, оценка CVSS: 10,0), которые могли бы позволить неавторизованному удаленному злоумышленнику обойти аутентификацию и выполнить произвольный Java-код с правами root на уязвимом устройстве.

Новость дополняется...
Источник: https://thehackernews.com/2026/03/cisco-confirms-active-exploitation-of.html

Следите за киберугрозами вместе с экспертами CRATU!
Следите за киберугрозами вместе с экспертами CRATU!
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.

CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал

Возврат к списку

ПОСЛЕДНИЕ НОВОСТИ