Premium novinky

CISA vydala nouzovou direktivu: Cisco SD-WAN systémy jsou pod aktivním globálním útokem

CISA vydala nouzovou direktivu: Cisco SD-WAN systémy jsou pod aktivním globálním útokem

Premium novinky Date: Zobrazení: 16

CISA vydala nouzovou direktivu: Cisco SD-WAN systémy jsou pod aktivním globálním útokem

CISA přidala 25. února 2026 do katalogu KEV dvě kritické zranitelnosti v produktech Cisco Catalyst SD-WAN a vydala nouzovou direktivu ED 26-03. Útočníci aktivně kompromitují SD-WAN systémy organizací po celém světě – včetně kritické infrastruktury. Na výzvě se podílely bezpečnostní agentury USA, Velké Británie, Kanady, Austrálie a Nového Zélandu.

Cisco Catalyst SD-WAN je infrastruktura, kterou velké organizace a kritická infrastruktura využívají pro správu a zabezpečení rozsáhlých podnikových sítí. Právě tato centrální role z ní dělá mimořádně atraktivní cíl: kompromitace jediného SD-WAN kontroleru může útočníkovi otevřít přístup k topologii celé sítě, umožnit přesměrování nebo odposlouchávání provozu a rozšířit škodlivou konfiguraci na všechna připojená zařízení.

Image

CISA zařadila do katalogu KEV dvě zranitelnosti. CVE-2026-20127 je kritická chyba v Cisco Catalyst SD-WAN Controller a SD-WAN Manager spočívající v nesprávně implementované autentizaci při párování zařízení – neověřený útočník může tuto chybu zneužít ke vzdálenému obejití autentizace a získání administrátorských práv. CVE-2022-20775 je starší zranitelnost v CLI umožňující eskalaci oprávnění, která se navzdory existenci záplat z roku 2022 opět objevuje v aktivně zneužívaném stavu – typický příklad toho, jak opožděné patchování prodlužuje životnost „vyřešených" hrozeb.

Nouzová direktiva ED 26-03 uložila federálním civilním agenturám USA povinnost inventarizovat Cisco SD-WAN systémy, nasadit záplaty a prověřit případné kompromitace. CISA zároveň vydala doplňující pokyny pro detekci a zpevnění těchto systémů. Konkrétní doporučení zahrnují umístění SD-WAN komponent za firewall, izolaci správcovských rozhraní, omezení přístupu na management plane a nahrazení výchozích certifikátů webového rozhraní.

Pro správce sítí v kritické infrastruktuře a veřejné správě v ČR je klíčové prověřit, zda Cisco SD-WAN ve svém prostředí provozují, a pokud ano, ověřit verze a stav nasazených záplat – zejména CVE-2022-20775, kde záplata existuje již několik let, ale zranitelné instance jsou stále dostupné.

Zdroj

Další články