(Foto: heise online) Angreifer nutzen aktiv eine schwere Schwachstelle in Cisco Catalyst SD-WAN-Controllern aus. Sicherheitspatches sind jetzt verfügbar. Aufgrund eines Fehlers im Authentifizierungsprozess des Cisco Catalyst SD-WAN-Controllers kompromittieren Angreifer die betroffenen Systeme aktiv. Administratoren sind verpflichtet, alle verfügbaren Sicherheitspatches unverzüglich anzuwenden. Darüber hinaus hat Catalyst, der Anbieter von Netzwerkgeräten, einen festen SD-WAN-Manager. Mit diesen beiden Tools können Administratoren hauptsächlich Netzwerkprozesse verwalten und bestimmte Parameter überwachen. Unerlaubter Zugriff. In einer Warnmeldung [1] bezeichnen die Entwickler die aktiv ausgenutzte Schwachstelle (CVE-2026-20182) als „kritisch“ und vergeben ihr die höchstmögliche CVSS-Bewertung von 10 von 10. Sie befasst sich speziell mit dem Peering-Authentifizierungsmechanismus. Fernangreifer nutzen derzeit vorprogrammierte Anfragen, um die Anmeldung zu umgehen und unbefugten Zugriff zu erhalten.
heise security News