Kritische Lücke in Cisco Catalyst SD-WAN wird aktiv angegriffen – Patches verfügbar
Sicherheitsforscher und Cisco haben eine kritische Schwachstelle im Cisco Catalyst SD-WAN Controller bestätigt, die derzeit von Angreifern aktiv ausgenutzt wird. Die Schwachstelle betrifft die Managementschnittstelle und ermöglicht es nicht authentifizierten Akteuren, beliebigen Code auf betroffenen Systemen auszuführen. Die Ausnutzung erfolgt über das Netzwerk, was das Risiko erheblich steigert, da Angreifer keine lokalen Zugangsdaten benötigen. Cisco stuft die Lücke als kritisch ein – die CVSS-Bewertung liegt im oberen Bereich der Skala.
Betroffen sind Unternehmen und Organisationen, die Cisco Catalyst SD-WAN in ihrer Netzwerkinfrastruktur einsetzen. Die Schwachstelle besteht in einer unzureichenden Eingabevalidierung innerhalb der Web-basierter Verwaltungsoberfläche. Angreifer können speziell gestaltete HTTP-Anfragen senden, um die Sicherheitsmechanismen zu umgehen und Schadcode einzuschleusen. Cisco hat die Schwachstelle unter der Kennung CVE-nnnn dokumentiert und bestätigt, dass bereits Angriffe in freier Wildbahn beobachtet wurden.
Cisco hat Sicherheitsupdates für betroffene Versionen des Catalyst SD-WAN Controllers bereitgestellt. Administratoren werden dringend aufgerufen, die Patches umgehend zu installieren und die Systemsicherheit zu überprüfen. Als Interim-Maßnahme kann der Zugriff auf die Managementoberfläche auf vertrauenswürdige IP-Adressen beschränkt werden. Betroffene Unternehmen sollten zudem die Protokolle auf verdächtige Aktivitäten prüfen, da ein erfolgreicher Angriff vollständigen Zugriff auf die Netzwerkverwaltung bedeuten könnte.