首页 安全动态 正文
  • 本文约672字,阅读需3分钟
  • 783
  • 0

Cisco SD-WAN严重认证绕过漏洞被利用三年

摘要

Cisco SD-WAN严重认证绕过漏洞(CVE-2026-20127)自2023年以来被威胁行为者UAT-8616利用。CISA发布紧急指令要求联邦机构立即修补。

2026年3月,美国网络安全和基础设施安全局(CISA)发布紧急指令,要求联邦机构立即修补Cisco Catalyst SD-WAN中的严重认证绕过漏洞(CVE-2026-20127),该漏洞自2023年以来一直被威胁行为者UAT-8616积极利用。

漏洞详情

该漏洞被评为最高严重等级(CVSS 10.0),是一个认证绕过漏洞,允许攻击者在无需认证的情况下获得SD-WAN管理界面的管理员权限。

漏洞特征:

  • CVE编号:CVE-2026-20127
  • CVSS评分:10.0(严重)
  • 攻击向量:网络
  • 攻击复杂度:低
  • 权限要求:无
  • 用户交互:不需要

三年静默利用

最令人担忧的是,该漏洞自2023年以来一直在被积极利用,这意味着攻击者已经悄无声息地访问受影响的网络长达三年之久。CISA紧急指令26-03要求联邦机构在2026年3月5日前完成修补和资产清点。

攻击影响

SD-WAN位于网络分段、分支连接和云访问的交汇点,不是边缘系统。获得SD-WAN基础设施未认证管理员访问权限的攻击者,实际上拥有了分布式企业环境的万能钥匙。

安全专家指出:三年静默利用网络核心产品的漏洞,表明基础设施层的检测覆盖存在根本性问题。当边界本身成为目标时,边界级工具是不够的。

受影响产品

以下Cisco产品受到影响:

  • Cisco Catalyst SD-WAN Manager
  • Cisco Catalyst SD-WAN Controller
  • Cisco Catalyst SD-WAN Validator

修复措施

Cisco已发布安全更新修复此漏洞。用户应立即升级到安全版本。

来源:BleepingComputer、CISA

评论
更换验证码
友情链接