ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК
Пентест для устойчивости и соответствия требованиям
Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.
ПротестироватьCisco подтверждает активное использование двух уязвимостей Catalyst SD-WAN Manager
Компания Cisco сообщила, что еще две уязвимости, затрагивающие Catalyst SD-WAN Manager (ранее SD-WAN vManage), стали активно эксплуатироваться в реальных условиях.
Указанные уязвимости перечислены ниже.
CVE-2026-20122 (оценка CVSS: 7,1) — уязвимость, позволяющая перезаписать произвольные файлы, которая может дать возможность авторизованному удаленному злоумышленнику перезаписать произвольные файлы в локальной файловой системе. Для успешного использования уязвимости злоумышленнику необходимо иметь действительные учетные данные только для чтения с доступом к API в уязвимой системе.
CVE-2026-20128 (оценка CVSS: 5,5) — уязвимость, связанная с раскрытием информации, которая может позволить аутентифицированному локальному злоумышленнику получить права пользователя агента сбора данных (DCA) в уязвимой системе. Для успешного использования уязвимости злоумышленнику необходимо иметь действительные учетные данные vManage в уязвимой системе.
Исправления для этих уязвимостей, а также для CVE-2026-20126, CVE-2026-20129 и CVE-2026-20133, были выпущены Cisco в конце прошлого месяца в следующих версиях:
Версии ранее 20.91 — перейдите на исправленную версию.
Версия 20.12 — исправлено в 20.12.5.3 и 20.12.6.1
«В марте 2026 года Cisco PSIRT стало известно об активном использовании уязвимостей, описанных только в CVE-2026-20128 и CVE-2026-20122», — сообщил крупный производитель сетевого оборудования. Компания не уточнила масштабы этой деятельности и кто может стоять за ней.
В связи с активным использованием уязвимостей пользователям рекомендуется как можно скорее обновить программное обеспечение до исправленной версии и принять меры по ограничению доступа из незащищенных сетей, защитить устройства брандмауэром, отключить HTTP для портала администратора веб-интерфейса Catalyst SD-WAN Manager, отключить сетевые службы, такие как HTTP и FTP, если они не требуются, изменить пароль администратора по умолчанию и отслеживать трафик журналов на предмет любого неожиданного трафика в системы и из них.
Обнародование информации произошло через неделю после того, как компания заявила, что критическая уязвимость в Cisco Catalyst SD-WAN Controller и Catalyst SD-WAN Manager (CVE-2026-20127, оценка CVSS: 10,0) была использована высококвалифицированным злоумышленником, отслеживаемым как UAT-8616, для установления постоянного присутствия в организациях с высокой ценностью.
На этой неделе Cisco также выпустила обновления для устранения двух уязвимостей максимальной серьезности в Secure Firewall Management Center (CVE-2026-20079 и CVE-2026-20131, оценка CVSS: 10,0), которые могли бы позволить неавторизованному удаленному злоумышленнику обойти аутентификацию и выполнить произвольный Java-код с правами root на уязвимом устройстве.
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.
CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал








