Cisco确认Catalyst SD-WAN Manager两个漏洞正被积极利用

Cisco确认其Catalyst SD-WAN Manager产品中的两个安全漏洞CVE-2026-20122和CVE-2026-20128正在被攻击者积极利用,公司已发布补丁。

Cisco确认Catalyst SD-WAN Manager两个漏洞正被积极利用

2026年3月,Cisco发布安全公告,确认其Catalyst SD-WAN Manager产品(原名vManage)中的两个安全漏洞正在被攻击者积极利用。这两个漏洞分别是CVE-2026-20122和CVE-2026-20128,已于2025年2月底发布补丁。

漏洞详情

这两个漏洞均存在于Cisco Catalyst SD-WAN Manager中:

CVE-2026-20122(CVSS评分:7.1):这是一个任意文件覆盖漏洞,允许经过身份验证的远程攻击者覆盖本地文件系统上的任意文件。

CVE-2026-20128:这是一个身份验证绕过漏洞,可能允许未经身份验证的攻击者获取对系统的未授权访问。

Cisco在2025年2月底已发布相关补丁,覆盖多个软件版本。然而,安全研究人员最近发现这些漏洞正在被用于实际攻击。

影响范围

Catalyst SD-WAN Manager是企业级软件定义广域网解决方案的核心组件,广泛应用于大型企业的网络架构中。成功利用这些漏洞的攻击者可能:

获取对SD-WAN管理平面的未授权访问

覆盖系统配置文件

在受感染网络中横向移动

窃取网络流量数据

获取对SD-WAN管理平面的未授权访问

覆盖系统配置文件

在受感染网络中横向移动

窃取网络流量数据

Cisco的应对措施

Cisco已发布更新补丁,修复了上述漏洞。公司强烈建议所有使用Catalyst SD-WAN Manager的客户立即更新到最新版本,并检查系统日志以发现可能的入侵迹象。

"我们已确认这些漏洞正在被积极利用,"Cisco在安全公告中表示,"所有客户必须立即采取行动,确保其系统已更新到最新版本。"

企业应如何应对

安全专家建议企业采取以下措施:

立即更新:将所有Catalyst SD-WAN Manager实例更新到最新补丁版本

检查日志:审查系统日志,查找异常活动迹象

限制访问:确保管理界面仅能从授权IP地址访问

监控流量:密切监控网络流量,识别异常模式

立即更新:将所有Catalyst SD-WAN Manager实例更新到最新补丁版本

检查日志:审查系统日志,查找异常活动迹象

限制访问:确保管理界面仅能从授权IP地址访问

监控流量:密切监控网络流量,识别异常模式

参考来源:The Hacker NewsHelp Net SecuritySOCRadar