- Cisco Catalyst SD-WANday (CVE-2026-20127) 2023 देखि शोषण भइरहेको छ
- त्रुटिले आक्रमणकारीहरूलाई दुष्ट साथीहरू थप्न र नेटवर्क कन्फिगहरू हेरफेर गर्न अनुमति दियो
- CISA ले KEV क्याटलगमा बग थप्यो, तत्काल प्याचिङ अर्डर गर्दै; धम्की समूह UAT-8616 सँग जोडिएको
धम्कीपूर्ण कार्य गरेका छन्। कथित रूपमा Cisco Catalyst SD-WAN दुई वर्षभन्दा बढी समयदेखि, कम्पनीले खुलासा गरेको छ।
असुरक्षालाई अब CVE-2026-20127 को रूपमा ट्र्याक गरिएको छ र यसले अधिकतम 1/0p स्कोर 10>001200000-000000 माथि राख्छ। data-component-name="Recirculation:ArticleRiver" data-recirculation-type="inline" data-mrf-recirculation="Trending Bar" data-nosnippet="" class="clear-both pt-3 pb-4 mb-4 border-solid border-y border-neutral-300">
तपाईलाई मन पर्न सक्छ
. id=”5c28a411-fdb4-4a55-ac70-48e3056654bf”>नेसनल भल्नेरेबिलिटी डाटाबेस (NVD) ले बग अवस्थित रहेको बताउँछ “किनभने प्रभावित प्रणालीमा पियरिङ प्रमाणीकरण मेकानिज्मले राम्ररी काम गरिरहेको छैन”, यसले खराब कलाकारहरूलाई अनुमति दिँदै exploit गर्न अनुमति दिन्छ। आक्रमणकर्तालाई आन्तरिक, उच्च-विशेषाधिकार प्राप्त, गैर-रूट प्रयोगकर्ता खाताको रूपमा एक प्रभावित सिस्को उत्प्रेरक SD-WAN नियन्त्रकमा लग इन गर्न अनुमति दिन सक्छ, यो खाता प्रयोग गरेर, आक्रमणकर्ताले SD-WAN कपडाको लागि नेटवर्क कन्फिगरेसन हेरफेर गर्न अनुमति दिनेछ, “यसले व्याख्या गर्यो। यसको दुरुपयोग, कम्तिमा 2023 देखि। आक्रमणहरू स्पष्ट रूपमा SD-WAN समाधानलाई पुरानो, कमजोर संस्करणमा डाउनग्रेड गरेर र त्यसपछि रूट पहुँच प्राप्त गर्न प्रयोग गरेर सुरु भएको थियो। ब्रेक इन गरेपछि, बदमाशहरूले आफ्नो ट्र्याकहरू ढाक्नको लागि मूल फर्मवेयर संस्करणलाई पुनर्स्थापित गर्नेछन्।
बुधवार, अमेरिकी साइबरसेक्युरिटी र इन्फ्रास्ट्रक्चर सेक्युरिटी एजेन्सी (CISA) ले आफ्नो KEV क्याटलगमा बग थप्यो, इन-द-वाइल्ड दुरुपयोगको रिपोर्ट पुष्टि गर्दै, र फेडरल सिभिलियन एक्जिक्युटिभ ब्रान्च (FCEB) लाई केवल दुई दिनमा उत्पादन प्रयोग गर्न बन्द गर्न दियो। सामान्यतया, CISA ले FCEB एजेन्सीहरूलाई जवाफ दिन तीन हप्ता दिन्छ, तर यस अवस्थामा, यो बगले ठूलो खतरा खडा गरेको भनिएको थियो। newsletterForm-articleInbodyContent-j22gDdweZd3m2Cgdhj4qTL स्लाइस-कन्टेनर-newsletterForm”>


