Добро пожаловать в ботнет. Как одна ошибка превращает админа в стороннего наблюдателя

Срочно обновите Cisco SD-WAN, пока ваша сеть не превратилась в «тыкву».


lhty67b38u084oyn6hspoc7u60d48hdq.jpg

В инфраструктуре Cisco SD-WAN выявили новые уязвимости , часть которых уже попала в каталог активно эксплуатируемых проблем, что усилило внимание к защите сетевых устройств на периферии.

Агентство по кибербезопасности и защите инфраструктуры США включило два идентификатора уязвимостей в список Known Exploited Vulnerabilities. Параллельно Cisco раскрыла ещё две проблемы, которые, по данным команды VulnCheck, уже используются злоумышленниками. Эти уязвимости добавили в собственный каталог VulnCheck KEV неделей ранее.

Дополнительно специалисты сумели создать рабочий эксплойт для CVE-2026-20133 , хотя подтверждений атак в реальной среде пока нет. Проблема позволяет извлечь приватный ключ пользователя vmanage-admin и получить контроль над протоколом управления конфигурацией сети. Такой сценарий открывает путь к перехвату и изменению сетевых настроек.

Авторы исследования обращают внимание на разрыв между публикацией сведений об уязвимости и её фактическим применением. В случае с сетевыми устройствами на границе инфраструктуры атаки могут оставаться незамеченными из-за слабой видимости происходящего. При отсутствии явных сбоев многие организации рискуют не обнаружить компрометацию.

Обновление списка KEV обычно влияет на приоритеты устранения уязвимостей. Включение новых записей сигнализирует о высокой вероятности атак и требует ускоренного обновления систем. Ситуация с Cisco SD-WAN показывает, что даже недавно раскрытые проблемы могут быстро перейти в стадию практического использования или оказаться к этому близки.