Злоумышленники получили возможность удаленно менять файлы на устройствах Cisco.
Взломщики уже используют уязвимости в сетевом оборудовании Cisco, и власти США дали госорганам всего несколько дней, чтобы обновить системы.
Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило сразу три уязвимости в платформе Cisco Catalyst SD-WAN Manager в каталог активно используемых проблем ( KEV ) и потребовало закрыть дыры до 23 апреля. Данная система управляет корпоративными сетями и может контролировать до 6000 устройств в одном кластере.
Первая уязвимость, CVE-2026-20128 , связана с утечкой данных в компоненте сбора информации. Злоумышленник, не войдя в систему, может удалённо получить права пользователя этого компонента.
Вторая, CVE-2026-20133 , также позволяет постороннему просматривать конфиденциальные данные на уязвимом устройстве.
Самая опасная из трёх, CVE-2026-20122 , даёт больше возможностей. Имея даже ограниченный доступ через интерфейс программирования, злоумышленник может загрузить вредоносный файл, перезаписать локальные файлы и получить права пользователя системы управления.
Компания Cisco закрыла все три уязвимости ещё в конце февраля. Уже в марте специалисты компании зафиксировали атаки, в которых использовали две из них – CVE-2026-20128 и CVE-2026-20122. При этом данных о том, что третью уязвимость реально эксплуатируют, пока нет. Производитель не раскрыл подробности атак и не сообщил, как именно злоумышленники используют полученный доступ.
Взломщики уже используют уязвимости в сетевом оборудовании Cisco, и власти США дали госорганам всего несколько дней, чтобы обновить системы.
Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило сразу три уязвимости в платформе Cisco Catalyst SD-WAN Manager в каталог активно используемых проблем ( KEV ) и потребовало закрыть дыры до 23 апреля. Данная система управляет корпоративными сетями и может контролировать до 6000 устройств в одном кластере.
Первая уязвимость, CVE-2026-20128 , связана с утечкой данных в компоненте сбора информации. Злоумышленник, не войдя в систему, может удалённо получить права пользователя этого компонента.
Вторая, CVE-2026-20133 , также позволяет постороннему просматривать конфиденциальные данные на уязвимом устройстве.
Самая опасная из трёх, CVE-2026-20122 , даёт больше возможностей. Имея даже ограниченный доступ через интерфейс программирования, злоумышленник может загрузить вредоносный файл, перезаписать локальные файлы и получить права пользователя системы управления.
Компания Cisco закрыла все три уязвимости ещё в конце февраля. Уже в марте специалисты компании зафиксировали атаки, в которых использовали две из них – CVE-2026-20128 и CVE-2026-20122. При этом данных о том, что третью уязвимость реально эксплуатируют, пока нет. Производитель не раскрыл подробности атак и не сообщил, как именно злоумышленники используют полученный доступ.
- Источник новости
- www.securitylab.ru