Networking

Cisco menandai lebih banyak kelemahan SD-WAN yang dieksploitasi secara aktif dalam serangan

17
cisco-menandai-lebih-banyak-kelemahan-sd-wan-yang-dieksploitasi-secara-aktif-dalam-serangan
Cisco menandai lebih banyak kelemahan SD-WAN yang dieksploitasi secara aktif dalam serangan

​Cisco telah menandai dua kelemahan keamanan Catalyst SD-WAN Manager sebagai hal yang dieksploitasi secara aktif, dan mendesak administrator untuk meningkatkan perangkat yang rentan.

Catalyst SD-WAN Manager (sebelumnya vManage) adalah perangkat lunak manajemen jaringan yang memungkinkan admin memantau dan mengelola hingga 6.000 perangkat Catalyst SD-WAN dari satu dasbor terpusat.

“Pada bulan Maret 2026, Cisco PSIRT menyadari adanya eksploitasi aktif terhadap kerentanan yang dijelaskan hanya dalam CVE-2026-20128 dan CVE-2026-20122,” perusahaan tersebut diperingatkan dalam pembaruan pada peringatan 25 Februari.

“Kerentanan yang dijelaskan dalam CVE lain dalam saran ini tidak diketahui telah disusupi. Cisco sangat menyarankan agar pelanggan melakukan upgrade ke rilis perangkat lunak tetap untuk mengatasi kerentanan ini.”

Kerentanan penimpaan file sewenang-wenang dengan tingkat keparahan tinggi (CVE-2026-20122) hanya dapat dieksploitasi oleh penyerang jarak jauh dengan kredensial read-only yang valid dengan akses API, sedangkan kelemahan pengungkapan informasi dengan tingkat keparahan sedang (CVE-2026-20128) mengharuskan penyerang lokal memiliki kredensial vmanage yang valid pada sistem yang ditargetkan.

Cisco menambahkan bahwa kerentanan ini memengaruhi perangkat lunak Catalyst SD-WAN Manager, apa pun konfigurasi perangkatnya.

Zero-day SD-WAN dieksploitasi sejak tahun 2023

Minggu lalu, perusahaan juga menandai kerentanan bypass otentikasi kritis (CVE-2026-20127) seperti yang dieksploitasi dalam serangan zero-day, memungkinkan pelaku ancaman yang sangat canggih untuk mengkompromikan pengontrol dan menambahkan rekan jahat yang berbahaya ke jaringan yang ditargetkan setidaknya sejak tahun 2023.

Rekan nakal ini memungkinkan penyerang untuk memasukkan perangkat jahat yang tampak sah, memungkinkan mereka untuk masuk lebih dalam ke jaringan yang disusupi.

Eksploitasi ini diungkapkan dalam nasihat yang dikeluarkan oleh Cisco dan otoritas AS dan Inggris. CISA juga dikeluarkan Petunjuk Darurat 26-03yang mengharuskan lembaga federal untuk menginventarisasi sistem Cisco SD-WAN, mengumpulkan artefak forensik, menerapkan pembaruan, dan menyelidiki potensi pelanggaran yang terkait dengan serangan CVE-2026-20127.

Baru-baru ini, pada hari Rabu, Cisco merilis pembaruan keamanan menambal dua kerentanan dengan tingkat keparahan maksimum dalam perangkat lunak Secure Firewall Management Center (FMC).

Kelemahan keamanan ini, kelemahan bypass autentikasi (dilacak sebagai CVE-2026-20079) dan kerentanan eksekusi kode jarak jauh (RCE) (CVE-2026-20131), dapat dieksploitasi dari jarak jauh oleh penyerang yang tidak diautentikasi untuk mendapatkan akses root ke sistem operasi yang mendasarinya dan mengeksekusi kode Java arbitrer sebagai root pada perangkat yang belum dipatch.

Laporan Merah 2026: Mengapa Enkripsi Ransomware Turun 38%

Malware semakin pintar. Laporan Merah 2026 mengungkapkan bagaimana ancaman baru menggunakan matematika untuk mendeteksi kotak pasir dan bersembunyi di depan mata.

Unduh analisis kami terhadap 1,1 juta sampel berbahaya untuk mengungkap 10 teknik teratas dan lihat apakah tumpukan keamanan Anda tidak diketahui.

Exit mobile version