کمیته رکن چهارم – سیسکو نسبت به بهرهبرداری فعال از دو آسیبپذیری امنیتی در پلتفرم Catalyst SD-WAN Manager هشدار داده و از مدیران شبکه خواسته است برای جلوگیری از نفوذ احتمالی، دستگاههای آسیبپذیر را هرچه سریعتر به نسخههای اصلاحشده ارتقا دهند.

به گزارش کمیته رکن چهارم، نرمافزار Catalyst SD-WAN Manager که پیشتر با نام vManage شناخته میشد، یک پلتفرم مدیریتی برای نظارت و کنترل متمرکز شبکههای SD-WAN است و امکان مدیریت تا ۶۰۰۰ دستگاه شبکه را از طریق یک داشبورد واحد فراهم میکند. تیم امنیت محصول سیسکو (PSIRT) اعلام کرده که دو آسیبپذیری با شناسههای CVE-2026-20122 و CVE-2026-20128 اکنون در حملات واقعی مورد سوءاستفاده قرار گرفتهاند.
آسیبپذیری CVE-2026-20122 با شدت بالا به مهاجم اجازه میدهد در صورت دسترسی به حساب کاربری معتبر با سطح دسترسی read-only و دسترسی به API سیستم، فایلهای دلخواه را روی دستگاه بازنویسی کند. آسیبپذیری دوم با شناسه CVE-2026-20128 یک نقص افشای اطلاعات با شدت متوسط است که مهاجم با داشتن اعتبارنامه معتبر vManage در سیستم هدف میتواند از آن برای استخراج دادههای حساس استفاده کند. سیسکو اعلام کرده این نقصها مستقل از نحوه پیکربندی دستگاهها میتوانند سیستم را تحت تأثیر قرار دهند.
همزمان سیسکو هشدار داده است که یک آسیبپذیری بسیار بحرانی دیگر در SD-WAN با شناسه CVE-2026-20127 نیز دستکم از سال ۲۰۲۳ در حملات روز-صفر مورد سوءاستفاده قرار گرفته است. این نقص امکان دور زدن احراز هویت را فراهم میکند و مهاجمان میتوانند با افزودن گرههای جعلی به شبکه، کنترلرهای SD-WAN را به خطر انداخته و بهتدریج در زیرساخت شبکه نفوذ عمیقتری ایجاد کنند.
در پی این هشدارها، آژانس امنیت سایبری آمریکا (CISA) دستور اضطراری صادر کرده و سازمانهای دولتی را ملزم به بررسی سامانههای Cisco SD-WAN، جمعآوری لاگها، ذخیره شواهد فورنزیک و نصب وصلههای امنیتی کرده است.
سیسکو همچنین بهتازگی دو آسیبپذیری بسیار بحرانی دیگر در نرمافزار Secure Firewall Management Center را نیز برطرف کرده است که شامل دور زدن احراز هویت و اجرای کد از راه دور میشوند و میتوانند به مهاجمان ناشناس اجازه دهند با دسترسی ریشه (root) کنترل کامل سیستم را به دست بگیرند.
