概要
セキュリティ研究者が公開したCisco Catalyst SD-WANの0-Day脆弱性のPoCエクスプロイトが、高度なサイバー脅威グループによって実際の攻撃で利用されていることが明らかになりました。この脆弱性は、Cisco Catalyst SD-WAN ControllerとManagerに影響を及ぼし、攻撃者は認証なしでシステムの管理者権限を取得することができます。
CVE-2026-20127脆弱性
CVE-2026-20127は、Cisco Catalyst SD-WAN ControllerとManagerに影響を及ぼす脆弱性です。この脆弱性により、認証なしのリモート攻撃者がシステムの認証を完全にバイパスし、内部の高権限ユーザーとして管理者権限を取得することができます。
脅威グループの活動
Cisco Talosは、このゼロデイ脆弱性の利用を、高度なサイバー脅威グループUAT-8616にリンクしています。国際的な情報機関との調査により、この脆弱性を利用して悪意のある活動が2023年から行われていることが判明しました。
公開されたPoCエクスプロイト
セキュリティ研究者がGitHubで公開したPoCエクスプロイトは、PythonとJavaのペイロードを含んでいます。これらのペイロードは、認証なしのリモートコード実行の能力を示しています。
検出と対策
セキュリティチームは、Cisco Catalyst SD-WANのログを厳密に監視し、予期しないコントロール接続ピアリングイベントを検出する必要があります。また、Ciscoが提供する公式ガイドラインに従って、システムを強化するための措置をすぐに実施することが推奨されています。
結論
この脆弱性の公開と実際の攻撃の利用により、Cisco SD-WANのユーザーはすぐに対策を講じる必要があります。セキュリティの脆弱性を迅速に修正し、組織のネットワークを保護することが重要です。
元記事: https://gbhackers.com/poc-exploit-for-cisco-sd-wan-0-day-vulnerability/
