Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN Manager

В марте 2026 года команда реагирования на инциденты безопасности продуктов Cisco (Cisco PSIRT) официально подтвердила факт активной эксплуатации двух уязвимостей в системе Catalyst SD-WAN Manager, ранее известной как SD-WAN vManage. Компания оперативно выпустила обновления программного обеспечения и детальный список стратегий по снижению рисков, поскольку масштаб атак и стоящие за ними злоумышленники на данный момент остаются неизвестными.
Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN Manager
Изображение носит иллюстративный характер

Первая из обнаруженных брешей получила идентификатор CVE-2026-20122 и оценку 7.1 балла по шкале CVSS. Эта уязвимость позволяет злоумышленнику удаленно перезаписывать произвольные файлы в локальной файловой системе. Для успешной атаки хакер должен быть аутентифицирован, иметь действующие учетные данные с правами только для чтения, а также обладать доступом к API на уязвимом устройстве.

Вторая угроза, отслеживаемая как CVE-2026-20128 с оценкой CVSS 5.5, классифицируется как уязвимость раскрытия информации. Данный вектор атаки является локальным и требует от злоумышленника предварительной аутентификации с использованием действительных учетных данных vManage. Эксплуатация этой ошибки приводит к получению атакующим привилегий пользователя агента сбора данных (Data Collection Agent, DCA) в скомпрометированной системе.

Для устранения обеих проблем Cisco настоятельно рекомендует администраторам следовать протоколу «91 – Migrate to a fixed release» (Переход на исправленный релиз). В рамках этой процедуры пользователям версии 20.9 необходимо обновиться до сборки 20.9.8.2, а для версии 20.11 предусмотрен переход на 20.12.6.1. Системы, работающие на базе версии 20.12, требуют обязательной установки сразу двух патчей: 20.12.5.3 и 20.12.6.1.

Владельцам инфраструктуры на версиях 20.13, 20.14 и 20.15 предписано осуществить миграцию на единый защищенный релиз 20.15.4.2. Для более новых поколений программного обеспечения, а именно версий 20.16 и 20.18, компанией Cisco подготовлено и выпущено исправление под номером 20.18.2.1, полностью закрывающее обнаруженные векторы атак.

Помимо немедленной установки обновлений, Cisco разработала комплекс из шести превентивных мер защиты. В первую очередь требуется ограничить доступ к оборудованию из незащищенных сетей и обязательно разместить устройства за межсетевым экраном. Администраторам также необходимо отключить протокол HTTP для веб-интерфейса административного портала Catalyst SD-WAN Manager.

Дополнительные защитные меры включают полное отключение неиспользуемых сетевых сервисов, с особым акцентом на протоколы HTTP и FTP. Крайне важно изменить стандартный пароль администратора, установленный по умолчанию, а также настроить непрерывный мониторинг журналов на предмет любого неожиданного трафика, входящего или исходящего из систем.

Текущие атаки разворачиваются на фоне серии других серьезных инцидентов безопасности, с которыми Cisco столкнулась в конце февраля — начале марта 2026 года. Неделей ранее была раскрыта критическая уязвимость CVE-2026-20127 с максимальной оценкой CVSS 10.0, затрагивающая продукты Cisco Catalyst SD-WAN Controller и Catalyst SD-WAN Manager. Эта брешь активно использовалась высокопрофессиональной хакерской группировкой UAT-8616 с целью создания устойчивого плацдарма в сетях организаций, представляющих высокую ценность.

Кроме того, на текущей неделе марта компания была вынуждена выпустить патчи для решения еще двух проблем максимальной степени критичности (CVSS 10.0) — CVE-2026-20079 и CVE-2026-20131. Обе уязвимости локализованы в продукте Secure Firewall Management Center и представляют собой комбинацию обхода аутентификации и удаленного выполнения кода (RCE). Их успешная эксплуатация позволяет неаутентифицированному удаленному хакеру беспрепятственно выполнять произвольный код Java с правами root на уязвимом устройстве.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка