«Она 10/10, но она даёт полный контроль без пароля». Cisco: «она 0/10», и вам нужно срочно обновиться
NewsMakerНеизвестные могли стать главными администраторами в сетях Cisco.
Cisco закрыла критическую уязвимость в Secure Workload, которая позволяла удалённому злоумышленнику без учётной записи получить права администратора площадки. Проблеме присвоили идентификатор CVE-2026-20223 (оценка по CVSS 10).
Уязвимость затрагивает внутренние программные интерфейсы REST в Cisco Secure Workload. Из-за того, что система недостаточно проверяла доступ и слабо аутентифицировала запросы, злоумышленник мог отправить специально подготовленный запрос к уязвимой точке и получить доступ к ресурсам системы с правами Site Admin.
При успешной атаке злоумышленник мог читать конфиденциальные данные и менять настройки за пределами границ отдельных клиентов. Cisco уточняет, что проблема затрагивает только внутренние программные интерфейсы REST и не влияет на веб-интерфейс управления.
Уязвимость присутствует в Cisco Secure Workload Cluster Software как в облачных, так и в локальных развёртываниях, независимо от настроек устройства. Обходных решений нет, поэтому Cisco рекомендует установить исправленные версии.
Для ветки 3.10 исправление вышло в версии 3.10.8.3, для ветки 4.0 – в версии 4.0.3.17. Пользователям версий 3.9 и более ранних нужно перейти на исправленную версию. В облачной версии Cisco Secure Workload проблему уже устранили, пользователям ничего делать не нужно.
В Cisco сообщили , что у компании нет данных о том, что подробности уязвимости публично раскрыли или использовали в атаках. Проблему нашли, когда внутри компании проверяли безопасность.
Cisco закрыла критическую уязвимость в Secure Workload, которая позволяла удалённому злоумышленнику без учётной записи получить права администратора площадки. Проблеме присвоили идентификатор CVE-2026-20223 (оценка по CVSS 10).
Уязвимость затрагивает внутренние программные интерфейсы REST в Cisco Secure Workload. Из-за того, что система недостаточно проверяла доступ и слабо аутентифицировала запросы, злоумышленник мог отправить специально подготовленный запрос к уязвимой точке и получить доступ к ресурсам системы с правами Site Admin.
При успешной атаке злоумышленник мог читать конфиденциальные данные и менять настройки за пределами границ отдельных клиентов. Cisco уточняет, что проблема затрагивает только внутренние программные интерфейсы REST и не влияет на веб-интерфейс управления.
Уязвимость присутствует в Cisco Secure Workload Cluster Software как в облачных, так и в локальных развёртываниях, независимо от настроек устройства. Обходных решений нет, поэтому Cisco рекомендует установить исправленные версии.
Для ветки 3.10 исправление вышло в версии 3.10.8.3, для ветки 4.0 – в версии 4.0.3.17. Пользователям версий 3.9 и более ранних нужно перейти на исправленную версию. В облачной версии Cisco Secure Workload проблему уже устранили, пользователям ничего делать не нужно.
В Cisco сообщили , что у компании нет данных о том, что подробности уязвимости публично раскрыли или использовали в атаках. Проблему нашли, когда внутри компании проверяли безопасность.