Cisco Catalyst SD-WAN -tuotteissa aktiivisesti hyväksikäytetty haavoittuvuus | Traficom

Cisco Catalyst SD-WAN -tuotteissa aktiivisesti hyväksikäytetty haavoittuvuus

14. toukokuuta 2026 klo 21.54

Cisco Catalyst SD-WAN -tuotteisiin on julkaistu kriittinen haavoittuvuus, jota hyväksikäyttämällä hyökkääjä voi ohittaa kirjautumisen laitteelle. Haavoittuuvuuden hyväksikäyttöä on havaittu.

Haavoittuvuuden yhteenveto

  • Haavoittuvuus: 14/2026
  • CVE-tunniste: CVE-2026-20182
  • Vakavuus: 10.0 (CVSS 3.1, kriittinen)
  • Kohde: Cisco Catalyst SD-WAN -tuotteet
  • Vaikutus: Mahdollistaa laitteeseen kirjautumisen ja mielivaltaisen koodin suorittamisen
  • Korjaustoimet: Toimi Ciscon tiedotteen mukaisesti ja varaudu suorittamaan tietomurtotutkinta
CVE-2026-20182 (nvd.nist.gov, englanniksi)

Haavoittuvuuden kohde

Cisco Catalyst SD-WAN Controller ja Cisco Catalyst SD-WAN Manager tuotteet konfiguraatiosta riippumatta.

Tarkista tarkemmat tiedot haavoittuvuuden korjaavien päivitysten versionumeroista Ciscon tiedotteesta.

 

Mistä on kysymys?

Haavoittuvuuden avulla kirjautumaton hyökkääjä voi verkon yli ohittaa todennuksen ja saada laitteelle pääsyn korotetuin oikeuksin.

Haavoittuvuus koskee samaa `vdaemon` palvelua kuin helmikuussa korjattu CVE-2026-20127, mutta kyseisen haavoittuvuuden korjaus ei korjaa nyt julkaistua CVE-2026-20182 haavoittuvuutta.

Haavoittuvuuden aktiivista hyväksikäyttöä on havaittu, mutta hyväksikäyttöjen aikajana ei ole tiedossa.

 

Mitä voin tehdä?

Kyberturvallisuuskeskus suosittelee tuotteita käyttäville tahoille seuraavia toimia:

  1. Tunnista kaikki verkossasi olevat tämän ohjeistuksen piiriin kuuluvat Cisco SD‑WAN ‑järjestelmät.
  2. Varmista, että SD‑WAN‑järjestelmät on konfiguroitu tallentamaan lokit ulkoisesti (SD‑WAN‑teknologian ulkopuolelle).
  3. Varmista, että lokit on tallennettu tai muutoin saatavilla keskitetystä sijainnista havaitsemista ja reagointia varten.
  4. Kerää seuraavat artefaktit ympäristöstä (mikäli saatavilla).
    • Virtuaalilevyn ja muistin forensinen snapshot.
    • Ylläpitäjän core dump, sisältäen osia hakemistoista /opt ja /var
    • Kopio /home‑hakemistosta käyttäjätoimintojen ja avainten tarkastelua varten.
    • Syslog‑lokit (ulkopuolisesti tallennetut)
    • Cisco SD‑WAN vManage-, vSmart- ja vBond‑laitteisiin liittyvät verkko‑lokit (palomuuri, kytkimet ja reitittimet).
    • Pilvipalvelun ollessa kyseessä, pyydä näitä tietoja Ciscolta
  5. Päivitä laitteet Ciscon julkaisemiin uusimpiin versioihin.
  6. Suorita uhkanmetsästystä ympäristössä hyväksikäytön paljastamiseksi.
  7. Hyödynnä Ciscon Catalyst SD-WAN Hardening Guide:a järjestelmän koventamiseksi.
  8. Mikäli järjestelmän hyväksikäyttöä havaitaan, ilmoita tapauksesta Kyberturvallisuuskeskukselle ja poliisille.

 

Lisätietoja