|
Aufgrund laufender Angriffe sollten Netzwerkadmins, die IT-Infrastrukturen
in Unternehmen mit Cisco
Catalyst SD-WAN Controller verwalten, die Anwendung umgehend auf
den aktuellen Stand bringen. Angreifer verschaffen sich durch das
Ausnutzen einer Sicherheitslücke Zugriff auf Netzwerke und
setzen sich darin fest. Noch sind allerdings nicht alle Sicherheitsupdates
verfügbar.
In einem Beitrag
führen Sicherheitsforscher von Cisco Talos aus, dass die Attacken
schon seit mindestens drei Jahren laufen. Die Bedrohung fassen die
Forscher unter der Bezeichnung UAT-8616 zusammen. Auch
die US-Sicherheitsbehörde CISA hat eine Notfallanweisung
veröffentlicht und stuft die Attacken als staatliche Bedrohung
ein. Behörden werden dazu angeordnet, die Sicherheitspatches
bis zum 27. Februar zu installieren.
Konkret sind von der Sicherheitslücke (CVE-2026-20127 kritisch
CVSS Score 10 von 10) Catalyst SD-WAN Controller und Catalyst SD-WAN
Manager betroffen, wie aus einer Warnmeldung
von Cisco hervorgeht.
Cisco listet in der Warnmeldung Indicators of Compromise auf, an
denen IT-Verantwortliche bereits attackierte Systeme erkennen können.
Die Versionen 20.12.6.1, 20.12.5.3, 20.15.4.2 sowie 20.18.2.1 sind
abgesichert. Am 27. Februar 2026 soll die Version 20.9.8.2 folgen.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|