概要
Cisco は、Catalyst SD-WAN Manager (旧 SD-WAN vManage) で影響を受ける 2 つの脆弱性が実際の攻撃で利用されていることを確認しました。
脆弱性の詳細
確認された脆弱性は以下の通りです:
- CVE-2026-20122 (CVSS スコア: 7.1) – 認証済みのリモート攻撃者がローカルファイルシステム上の任意のファイルを上書きできる任意のファイル上書きの脆弱性。
- CVE-2026-20128 (CVSS スコア: 5.5) – 認証済みのローカル攻撃者が Data Collection Agent (DCA) ユーザ権限を取得できる情報漏洩の脆弱性。
パッチの適用
Cisco は、これらの脆弱性を含む 5 つのセキュリティ欠陥に対するパッチを先月リリースしました。影響を受けるバージョンのユーザーは、以下の固定リリースにアップデートすることを推奨します。
- バージョン 20.91 以前 – 固定リリースへの移行
- バージョン 20.9 – 20.9.8.2
- バージョン 20.11 – 20.12.6.1
- バージョン 20.12 – 20.12.5.3 および 20.12.6.1
- バージョン 20.13 – 20.15.4.2
- バージョン 20.14 – 20.15.4.2
- バージョン 20.15 – 20.15.4.2
- バージョン 20.16 – 20.18.2.1
- バージョン 20.18 – 20.18.2.1
対策と推奨事項
アクティブな攻撃の可能性を考慮して、ユーザーは以下の対策を講じることを推奨します:
- 固定リリースへのアップデート
- 不正なネットワークからのアクセスを制限
- アプライアンスをファイアウォールの後ろに配置
- HTTP の使用を無効化
- デフォルトの管理者パスワードを変更
- システムへの不審なトラフィックを監視
背景情報
この発表は、先週 Cisco が Catalyst SD-WAN Controller と Catalyst SD-WAN Manager で発見された重大なセキュリティ欠陥 (CVE-2026-20127, CVSS スコア: 10.0) が、高度に洗練されたサイバー脅威アクター UAT-8616 によって悪用されたことを発表した直後に行われました。
元記事: https://thehackernews.com/2026/03/cisco-confirms-active-exploitation-of.html
