Американската агенция за киберсигурност и инфраструктурна сигурност (CISA) обяви, че е добавила критична уязвимост в Cisco Catalyst SD-WAN Controller към своя каталог с известни експлоатирани уязвимости (KEV). Уязвимостта, идентифицирана като CVE-2026-20182, позволява на нападатели да заобиколят автентикацията и да получат администраторски достъп до системата. Този пропуск в сигурността е с максимална степен на сериозност, оценена с 10.0 по CVSS скалата.
Според Cisco, уязвимостта се дължи на проблем в механизма за автентикация при свързване между компонентите на SD-WAN контролера, по-рано известен като SD-WAN vSmart, и SD-WAN Manager. Компанията потвърди, че уязвимостта вече е била използвана в ограничени атаки, което налага спешно прилагане на защитни мерки.
CISA изисква от федералните агенции в САЩ да отстранят проблема до 17 май 2026 г., като подчертава сериозността на уязвимостта и потенциалните рискове от нейната експлоатация. Cisco вече е пуснала актуализации на софтуера, които адресират този критичен пропуск и препоръчва на всички потребители незабавно да ги инсталират, за да предотвратят евентуални атаки.
Критична уязвимост в Cisco Catalyst SD-WAN Controller позволява обход на автентикация и е активно експлоатирана
Американската агенция за киберсигурност CISA включи новооткрита уязвимост в Cisco Catalyst SD-WAN Controller в своя списък с известни експлоатирани уязвимости (KEV). Уязвимостта позволява обход на автентикацията и е с максимална степен на критичност, като вече се използва в ограничени атаки. Cisco пусна спешни ъпдейти за отстраняване на проблема.
Тази статия е автоматично обобщена и структурирана от AI News Tech въз основа на публично достъпни технологични източници.