Cisco bevestigt actieve exploitatie van twee Catalyst SD-WAN Manager-kwetsbaarheden

Cisco heeft onthuld dat nog twee kwetsbaarheden die Catalyst SD-WAN Manager (voorheen SD-WAN vManage) beïnvloeden, in het wild actief worden uitgebuit.

De betreffende kwetsbaarheden worden hieronder vermeld:

  • CVE-2026-20122 (CVSS-score: 7.1) – Een kwetsbaarheid voor het overschrijven van willekeurige bestanden waardoor een geverifieerde, externe aanvaller willekeurige bestanden op het lokale bestandssysteem kan overschrijven. Succesvolle exploitatie vereist dat de aanvaller geldige alleen-lezen-referenties heeft met API-toegang op het getroffen systeem.
  • CVE-2026-20128 (CVSS-score: 5,5) – Een beveiligingslek met betrekking tot het vrijgeven van informatie waardoor een geverifieerde, lokale aanvaller gebruikersrechten voor Data Collection Agent (DCA) kan verkrijgen op een getroffen systeem. Voor een succesvolle exploitatie moet de aanvaller over geldige vManage-referenties op het getroffen systeem beschikken.

Patches voor de beveiligingsfouten, samen met CVE-2026-20126, CVE-2026-20129 en CVE-2026-20133, zijn eind vorige maand door Cisco uitgebracht in de volgende versies:

  • Eerder dan versie 20.91 – Migreer naar een vaste release.
  • Versie 20.9 – Opgelost in 20.9.8.2
  • Versie 20.11 – Opgelost in 20.12.6.1
  • Versie 20.12 – Opgelost in 20.12.5.3 en 20.12.6.1
  • Versie 20.13 – Opgelost in 20.15.4.2
  • Versie 20.14 – Opgelost in 20.15.4.2
  • Versie 20.15 – Opgelost in 20.15.4.2
  • Versie 20.16 – Opgelost in 20.18.2.1
  • Versie 20.18 – Opgelost in 20.18.2.1

“In maart 2026 werd Cisco PSIRT zich bewust van actieve exploitatie van de kwetsbaarheden die alleen in CVE-2026-20128 en CVE-2026-20122 worden beschreven”, aldus de majoor van netwerkapparatuur. Het bedrijf gaf geen details over de omvang van de activiteit en wie er mogelijk achter zit.

In het licht van actieve exploitatie wordt gebruikers aangeraden zo snel mogelijk te updaten naar een vaste softwareversie en stappen te ondernemen om de toegang vanaf onbeveiligde netwerken te beperken, de apparaten achter een firewall te beveiligen, HTTP uit te schakelen voor de Catalyst SD-WAN Manager web UI beheerdersportal, netwerkdiensten zoals HTTP en FTP uit te schakelen indien niet vereist, het standaard beheerderswachtwoord te wijzigen en logverkeer te monitoren op onverwacht verkeer van en naar systemen.

De onthulling komt een week nadat het bedrijf zei dat een kritieke beveiligingsfout in Cisco Catalyst SD-WAN Controller en Catalyst SD-WAN Manager (CVE-2026-20127, CVSS-score: 10,0) is uitgebuit door een zeer geavanceerde cyberbedreigingsacteur, gevolgd als UAT-8616, om blijvende voet aan de grond te krijgen in hoogwaardige organisaties.

Deze week heeft Cisco ook updates uitgebracht om twee uiterst ernstige beveiligingskwetsbaarheden in Secure Firewall Management Center (CVE-2026-20079 en CVE-2026-20131, CVSS-scores: 10,0) aan te pakken, waardoor een niet-geauthenticeerde externe aanvaller de authenticatie kan omzeilen en willekeurige Java-code als root op een getroffen apparaat kan uitvoeren.

Thijs Van der Does