Добро пожаловать в ботнет. Как одна ошибка превращает админа в стороннего наблюдателя
NewsMakerСрочно обновите Cisco SD-WAN, пока ваша сеть не превратилась в «тыкву».
В инфраструктуре Cisco SD-WAN выявили новые уязвимости , часть которых уже попала в каталог активно эксплуатируемых проблем, что усилило внимание к защите сетевых устройств на периферии.
Агентство по кибербезопасности и защите инфраструктуры США включило два идентификатора уязвимостей в список Known Exploited Vulnerabilities. Параллельно Cisco раскрыла ещё две проблемы, которые, по данным команды VulnCheck, уже используются злоумышленниками. Эти уязвимости добавили в собственный каталог VulnCheck KEV неделей ранее.
Дополнительно специалисты сумели создать рабочий эксплойт для CVE-2026-20133 , хотя подтверждений атак в реальной среде пока нет. Проблема позволяет извлечь приватный ключ пользователя vmanage-admin и получить контроль над протоколом управления конфигурацией сети. Такой сценарий открывает путь к перехвату и изменению сетевых настроек.
Авторы исследования обращают внимание на разрыв между публикацией сведений об уязвимости и её фактическим применением. В случае с сетевыми устройствами на границе инфраструктуры атаки могут оставаться незамеченными из-за слабой видимости происходящего. При отсутствии явных сбоев многие организации рискуют не обнаружить компрометацию.
Обновление списка KEV обычно влияет на приоритеты устранения уязвимостей. Включение новых записей сигнализирует о высокой вероятности атак и требует ускоренного обновления систем. Ситуация с Cisco SD-WAN показывает, что даже недавно раскрытые проблемы могут быстро перейти в стадию практического использования или оказаться к этому близки.
В инфраструктуре Cisco SD-WAN выявили новые уязвимости , часть которых уже попала в каталог активно эксплуатируемых проблем, что усилило внимание к защите сетевых устройств на периферии.
Агентство по кибербезопасности и защите инфраструктуры США включило два идентификатора уязвимостей в список Known Exploited Vulnerabilities. Параллельно Cisco раскрыла ещё две проблемы, которые, по данным команды VulnCheck, уже используются злоумышленниками. Эти уязвимости добавили в собственный каталог VulnCheck KEV неделей ранее.
Дополнительно специалисты сумели создать рабочий эксплойт для CVE-2026-20133 , хотя подтверждений атак в реальной среде пока нет. Проблема позволяет извлечь приватный ключ пользователя vmanage-admin и получить контроль над протоколом управления конфигурацией сети. Такой сценарий открывает путь к перехвату и изменению сетевых настроек.
Авторы исследования обращают внимание на разрыв между публикацией сведений об уязвимости и её фактическим применением. В случае с сетевыми устройствами на границе инфраструктуры атаки могут оставаться незамеченными из-за слабой видимости происходящего. При отсутствии явных сбоев многие организации рискуют не обнаружить компрометацию.
Обновление списка KEV обычно влияет на приоритеты устранения уязвимостей. Включение новых записей сигнализирует о высокой вероятности атак и требует ускоренного обновления систем. Ситуация с Cisco SD-WAN показывает, что даже недавно раскрытые проблемы могут быстро перейти в стадию практического использования или оказаться к этому близки.