Cisco确认Catalyst SD-WAN Manager两个漏洞正被积极利用
Cisco确认其Catalyst SD-WAN Manager产品中的两个安全漏洞CVE-2026-20122和CVE-2026-20128正在被攻击者积极利用,公司已发布补丁。
2026年3月,Cisco发布安全公告,确认其Catalyst SD-WAN Manager产品(原名vManage)中的两个安全漏洞正在被攻击者积极利用。这两个漏洞分别是CVE-2026-20122和CVE-2026-20128,已于2025年2月底发布补丁。
漏洞详情
这两个漏洞均存在于Cisco Catalyst SD-WAN Manager中:
CVE-2026-20122(CVSS评分:7.1):这是一个任意文件覆盖漏洞,允许经过身份验证的远程攻击者覆盖本地文件系统上的任意文件。
CVE-2026-20128:这是一个身份验证绕过漏洞,可能允许未经身份验证的攻击者获取对系统的未授权访问。
Cisco在2025年2月底已发布相关补丁,覆盖多个软件版本。然而,安全研究人员最近发现这些漏洞正在被用于实际攻击。
影响范围
Catalyst SD-WAN Manager是企业级软件定义广域网解决方案的核心组件,广泛应用于大型企业的网络架构中。成功利用这些漏洞的攻击者可能:
获取对SD-WAN管理平面的未授权访问
覆盖系统配置文件
在受感染网络中横向移动
窃取网络流量数据
获取对SD-WAN管理平面的未授权访问
覆盖系统配置文件
在受感染网络中横向移动
窃取网络流量数据
Cisco的应对措施
Cisco已发布更新补丁,修复了上述漏洞。公司强烈建议所有使用Catalyst SD-WAN Manager的客户立即更新到最新版本,并检查系统日志以发现可能的入侵迹象。
"我们已确认这些漏洞正在被积极利用,"Cisco在安全公告中表示,"所有客户必须立即采取行动,确保其系统已更新到最新版本。"
企业应如何应对
安全专家建议企业采取以下措施:
立即更新:将所有Catalyst SD-WAN Manager实例更新到最新补丁版本
检查日志:审查系统日志,查找异常活动迹象
限制访问:确保管理界面仅能从授权IP地址访问
监控流量:密切监控网络流量,识别异常模式
立即更新:将所有Catalyst SD-WAN Manager实例更新到最新补丁版本
检查日志:审查系统日志,查找异常活动迹象
限制访问:确保管理界面仅能从授权IP地址访问
监控流量:密切监控网络流量,识别异常模式