«Она 10/10, но она даёт полный контроль без пароля». Cisco: «она 0/10», и вам нужно срочно обновиться

Неизвестные могли стать главными администраторами в сетях Cisco.


984xh2y9trbpxtgwq83psrtybvb2hhn3.jpg

Cisco закрыла критическую уязвимость в Secure Workload, которая позволяла удалённому злоумышленнику без учётной записи получить права администратора площадки. Проблеме присвоили идентификатор CVE-2026-20223 (оценка по CVSS 10).

Уязвимость затрагивает внутренние программные интерфейсы REST в Cisco Secure Workload. Из-за того, что система недостаточно проверяла доступ и слабо аутентифицировала запросы, злоумышленник мог отправить специально подготовленный запрос к уязвимой точке и получить доступ к ресурсам системы с правами Site Admin.

При успешной атаке злоумышленник мог читать конфиденциальные данные и менять настройки за пределами границ отдельных клиентов. Cisco уточняет, что проблема затрагивает только внутренние программные интерфейсы REST и не влияет на веб-интерфейс управления.

Уязвимость присутствует в Cisco Secure Workload Cluster Software как в облачных, так и в локальных развёртываниях, независимо от настроек устройства. Обходных решений нет, поэтому Cisco рекомендует установить исправленные версии.

Для ветки 3.10 исправление вышло в версии 3.10.8.3, для ветки 4.0 – в версии 4.0.3.17. Пользователям версий 3.9 и более ранних нужно перейти на исправленную версию. В облачной версии Cisco Secure Workload проблему уже устранили, пользователям ничего делать не нужно.

В Cisco сообщили , что у компании нет данных о том, что подробности уязвимости публично раскрыли или использовали в атаках. Проблему нашли, когда внутри компании проверяли безопасность.