Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Aanvallers maken op grote schaal misbruik van een kritieke kwetsbaarheid in Cisco Catalyst SD-WAN Controller, zo stelt securitybedrijf WatchTowr. Onlangs liet het Nationaal Cyber Security Centrum (NCSC) weten dat er proof-of-concept (PoC) exploitcode voor het probleem online was verschenen. "Daarom benadrukken we wederom om de updates met spoed te installeren als je dat nog niet hebt gedaan. Door de beschikbaarheid van de PoC neemt de kans op grootschalig misbruik toe en verwachten we een toename in scan- en misbruikverkeer", aldus de overheidsinstantie.

De Cisco Catalyst SD-WAN speelt een cruciale rol in de SD-WAN oplossing van Cisco. SD-WAN staat voor Software-Defined Wide Area Network en is een oplossing waarmee organisaties netwerkinfrastructuur en -connectiviteit op meerdere locaties kunnen beheren. Een kwetsbaarheid in de Controller (CVE-2026-20127) maakt het mogelijk voor een ongeauthenticeerde remote aanvaller om de authenticatie te omzeilen en adminrechten op het systeem te krijgen. Hiervoor volstaat het versturen van speciaal geprepareerde requests naar kwetsbare appliances. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 10.0.

Zowel Cisco als cyberagentschappen waarschuwden op 25 februari dat aanvallers actief misbruik van CVE-2026-20127 maakten. De kwetsbaarheid zou al drie jaar lang bij aanvallen zijn ingezet, aldus Cisco. Het NCSC waarschuwde vervolgens dat het grootschalig misbruik van het probleem verwachtte. Dat is inmiddels ook het geval, aldus WatchTowr. "Dit niet langer meer de gerichte activiteit die eerder werd beschreven, maar is nu internetbreed en groeiende", zegt hoofd Threat Intelligence van het securitybedrijf tegenover SecurityWeek. Hij verwacht dat meer aanvallers zich op de kwetsbaarheid zullen storten. "Vanwege het grootschalige en opportunistische misbruik dat nu plaatsvindt, moet elk blootgesteld systeem als gecompromitteerd worden beschouwd, tenzij het tegendeel is bewezen."

 

bron: https://www.security.nl

Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Helaas, je inhoud bevat woorden die we niet kunnen toestaan. Gelieve je inhoud te wijzigen en de volgende gemarkeerde woorden uit je bericht te verwijderen.
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Plak in plaats daarvan als platte tekst

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.