Kritische Warnung CVE-2026-20127 in Cisco Catalyst SD-WAN keine Authentifizierung und Null-Tage-Angriffe bereits im Gang

Veröffentlicht 5 min de lectura 508 Lesen

Cisco hat Netzwerkmanager alarmiert: eine kritische Schwachstelle der Authentifizierungs-Omission in Cisco Catalyst SD-WAN, registriert als CVE-2026-20127, wurde in Zero-Day-Angriffen verwendet, die Remote-Angreifer erlaubten, Controller zu verpflichten und falsche Paare zu SD-WAN-Infrastruktur hinzuzufügen. Der Ausfall erhält eine maximale Schwere (CVSS 10.0) und betrifft sowohl die Treiber (vor vSmart) als auch die Managementkonsolen (vor vManage) in On-Premises und in der von Cisco verwalteten Cloud. Die offizielle Mitteilung von Cisco ist hier verfügbar: Cisco CVE-2026-20127 Beratung.

Nach der technischen Anmerkung von Cisco liegt die Ursache des Problems im Peer Authentifizierungsmechanismus (Peering), der nicht richtig funktioniert und speziell manipulierte Anträge auf Überschreitung der üblichen Validierungen erlaubt. In der Praxis kann eine erfolgreiche Explosion Zugang zu einem hochprivileg (nicht-root) internen Konto auf dem Controller geben, von dem der Angreifer NETCONF verwenden kann, um die SD-WAN-Netzeinstellungen zu ändern und Elemente zu etablieren, die im Netzwerk legitim erscheinen.

Kritische Warnung CVE-2026-20127 in Cisco Catalyst SD-WAN keine Authentifizierung und Null-Tage-Angriffe bereits im Gang
Bild generiert mit IA.

Ciscos Bedrohungs-Geheimdienst, Talos, hat die bösartige Aktivität mit dem Label verfolgt UAT-8616 und sorgt dafür, dass es mit hohem Vertrauen ein sehr anspruchsvoller Gegner ist. Talos weist auch darauf hin, dass es Beweise für eine aktive Ausbeutung seit mindestens 2023 gibt und dass der Schauspieler es geschafft hätte, vorübergehend die Software auf eine verletzliche Version zurückzukehren und auszubeuten CVE-2022-20775 Superuser-Privilegien zu erhalten, dann die Originalversion wiederherzustellen und Drucke zu verstecken. Talos-Analyse ist auf Ihrem Blog verfügbar: Cisco Talos - UAT-8616.

Die Ernsthaftigkeit des Vorfalls hat zu einer koordinierten Reaktion zwischen Lieferanten und Behörden geführt. Am 25. Februar 2026 hat die US-Agentur CISA die Notfallrichtlinie ED-26-03, die Bundesbehörden zwingt, Cisco SD-WAN-Systeme zu erfinden, forensische Geräte zu sammeln, externe Speicherung von Schleifen sicherzustellen, Updates anzuwenden und Zeichen des Engagements im Zusammenhang mit CVE-2026-20127 und CVE-2022-20775 zu suchen. Die Richtlinie setzte strenge Fristen für das Patching aufgrund der drohenden Ausbeutung für kritische Netze fest.

Die britische Regierung, durch die NCSC, und CISA haben gemeinsame Such- und Härtungsführer veröffentlicht, um Organisationen zu helfen, bösartige Aktivität zu erkennen und Risiken zu mildern. Beide Institutionen bestehen darauf, dass SD-WAN-Management-Schnittstellen nicht dem Internet ausgesetzt werden sollten und empfehlen unter anderem, Kontrollkomponenten hinter Firewalls zu platzieren, Managementpläne zu segmentieren und zu isolieren und Datensätze zu externen Systemen zu bewegen, um ihre Manipulation zu vermeiden.

In Bezug auf die Erkennung fordern Cisco und Talos dringend, die Aufzeichnungen eines jeden Katalysator-SD-WAN-Treibers außerhalb des Umfangs zu überprüfen. Ein bestimmter Indikator ist das Aussehen in / var / log / auth. Protokoll von Einträgen, bei denen ein öffentlicher Schlüssel für den Benutzer vmanage-admin von IP-Adressen akzeptiert wird, die nicht Teil der bekannten Infrastruktur sind. Werden unbekannte PIs beobachtet, die eine gültige Authentifizierung erreicht haben, empfiehlt es sich, das kompromittierte Gerät zu betrachten und einen Fall mit der Cisco (TAC) technischen Unterstützung zu öffnen.

Andere Zeichen des Engagements, die von Talos, CISA und Cisco geteilt werden, umfassen unerwartete Erstellung oder Löschung von Benutzerkonten, Off-the-clock Root-Login, nicht autorisierte SSH-Schlüssel mit vmanage-admin oder root und Änderungen, die PermitRootLogin ermöglichen. Es ist auch angebracht, ungewöhnlich kleine oder fehlende Registrierungsdateien zu überwachen - mögliches Zeichen des Software-Erlöschens - und Software-Degradations-Ereignisse, gefolgt von Wiedereinitiationen, wie sie vielleicht darauf hinweisen, dass der Angreifer die Verwundbarkeit von 2022 genutzt, um Privilegien zu skalieren.

CISA bietet eine spezifische Liste von Registrierungsrouten zu analysieren, um zu überprüfen, ob CVE-2022-20775 verwendet wurde, einschließlich / var / volatile / log / vdebug, / var / log / tmplog / vdebug und / var / volatile / log / sw _ script _ synccdb.log. Darüber hinaus beauftragt sein Jagd- und Härtungsführer Organisationen, Speicherspins von Administrator, persönlichen Benutzerverzeichnissen und anderen forensischen Geräten zu sammeln und sicherzustellen, dass die Protokolle außerhalb des Geräts kopiert werden, um Änderungen zu vermeiden.

Kritische Warnung CVE-2026-20127 in Cisco Catalyst SD-WAN keine Authentifizierung und Null-Tage-Angriffe bereits im Gang
Bild generiert mit IA.

In Bezug auf die Minderung hat Cisco Patches veröffentlicht, die die Verwundbarkeit korrigieren und betont, dass es keine temporäre Lösung gibt, um sie vollständig zu beseitigen: der einzige Weg, definitiv zu beheben CVE-2026-20127 ist, auf eine korrigierte Version der Software zu aktualisieren. Darüber hinaus empfehlen die Behörden und Cisco, den Zugang zu Management-Schnittstellen zu beschränken, die offiziellen Härtungspraktiken des Lieferanten anzuwenden und Datensätze an externe Systeme zu senden. Wenn es bestätigt wird, dass das Root-Konto kompromittiert wurde, sollten sich die Agenturen für saubere Einrichtungen entscheiden, anstatt zu versuchen, ein System zu "reinigen" bereits verletzt.

Dieser Vorfall stellt wieder eine wiederholte, aber wesentliche Lektion für Netzwerkoperationen in verteilten Umgebungen auf den Tisch: Die Orchestrierungs- und Kontrollplattformen sind äußerst empfindlich, weil sie Vertrauen zentralisieren. Fügen Sie ein falsches Paar auf das SD-WAN-Netz ermöglicht es dem Angreifer, scheinbar legitimen Verkehr zu verschlüsseln und Routen zu verkünden, die von ihm kontrolliert werden, Erleichterung von Seitenbewegungen und Ausdauer innerhalb des Unternehmensnetzwerks.

Schließlich erkannte Cisco öffentlich die Zusammenarbeit der Australian Signals Direktion / Australian Cyber Security Centre bei der Entdeckung des Misserfolgs, eine Erinnerung, dass die Früherkennung oft das Ergebnis der Zusammenarbeit zwischen Unternehmen und Agenturen ist. Wenn Sie von einer Implementierung von Cisco Catalyst SD-WAN verwalten oder abhängen, überprüfen Sie die verknüpften Anleitungen und Hinweise, priorisieren Sie die Installation der Patches und im Falle der Erkennung von verdächtigen Aktivitäten, starten Sie die empfohlenen forensischen Aktionen und melden Sie den Lieferanten und die Behörden gegebenenfalls.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.