Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

VAROVANIE – Aktívne zneužívaná kritická zero-day zraniteľnosť v CISCO CATALYST SD-WAN.

Národné centrum kybernetickej bezpečnosti SK-CERT varuje pred bezprostrednou hrozbou kybernetických bezpečnostných útokov na produkty CISCO CATALYST SD-WAN. V týchto produktoch boli identifikované kritické zero-day zraniteľnosti.

Keďže disponujeme informáciami, že zraniteľnosti v týchto produktoch sú aktuálne zneužívané na kompromitáciu systémov vo svete, vydávame varovanie podľa §27 ods. 1 písm. a) zákona č. 69/2018 Z.z. o kybernetickej bezpečnosti.

Zraniteľnosť CVE-2026-20127

Bezpečnostná zraniteľnosť s identifikátorom CVE-2026-20127 spočíva v nedostatočnej implementácii mechanizmu autentifikácie peerov a vzdialený, neautentifikovaný útočník by ju zaslaním špeciálne vytvorených požiadaviek mohol zneužiť na obídenie mechanizmov autentifikácie, získanie neoprávneného prístupu do siete a vykonanie neoprávnených zmien umožňujúcich realizáciu ďalších útokov.

Cisco vydalo bezpečnostné aktualizácie CISCO CATALYST SD-WAN CONTROLLER a CISCO CATALYST SD-WAN MANAGER, ktoré opravujú aktívne zneužívanú kritickú zero-day zraniteľnosť.

Zraniteľnosť umožňuje prihlásenie pod vysoko privilegovaným používateľským účtom, prostredníctvom ktorého možno získať prístup k NETCONF a následne manipulovať sieťovú konfiguráciu SD-WAN. Úprava konfigurácie umožňuje pridanie škodlivého peer zariadenia, ktoré by mohlo vytvárať podvrhnuté siete a zariadenia riadené útočníkom a umožniť hlbší prienik do siete a realizáciu ďalších škodlivých aktivít.

Zraniteľnosť je podľa CISCO TALOS aktívne zneužívaná aktérom UAT-8616 minimálne od roku 2023. Útočník po prieniku do siete firmvér zariadenia downgraduje, aby mohol zneužiť staršiu zraniteľnosť CVE-2022-20775 na získanie administrátorského prístupu na úrovni používateľa ROOT a následne v rámci zahladenia stôp inštaluje pôvodnú verziu firmvéru. Americká CISA zraniteľnosť pridala do svojho zoznamu aktívne zneužívaných zraniteľností KEV (Known Exploited Vulnerabilities) a regulovaným subjektom nariadila urýchlené nasadenie opatrení na zabezpečenie týchto systémov a vyhodnotenie, či došlo k ich zneužitiu.

Možné následky

  • Obídenie bezpečnostného prvku
  • Neoprávnený prístup do systému
  • Neoprávnená zmena v systéme
  • Úplné narušenie dôvernosti, integrity a dostupnosti systému

Dotknuté systémy

    • Cisco Catalyst SD-WAN vo verziách starších ako 20.9 – potrebná migrácia na vyššiu verziu
    • Cisco Catalyst SD-WAN 20.9 – potrebná aktualizácia na verziu 20.9.8.2 (plánované vydanie 27.02.2026)
    • Cisco Catalyst SD-WAN 20.11 – potrebná aktualizácia na verziu 20.12.6.1
    • Cisco Catalyst SD-WAN 20.12.5 – potrebná aktualizácia na verziu 20.12.5.3
    • Cisco Catalyst SD-WAN 20.12.6 – potrebná aktualizácia na verziu 20.12.6.1
    • Cisco Catalyst SD-WAN 20.13 – potrebná aktualizácia na verziu 20.15.4.2
    • Cisco Catalyst SD-WAN 20.14 – potrebná aktualizácia na verziu 20.15.4.2
    • Cisco Catalyst SD-WAN 20.15 – potrebná aktualizácia na verziu 20.15.4.2
    • Cisco Catalyst SD-WAN 20.16 – potrebná aktualizácia na verziu 20.18.2.1
    • Cisco Catalyst SD-WAN 20.18 – potrebná aktualizácia na verziu 20.18.2.1

Odporúčané opatrenia

Prevádzkovateľom a administrátorom zraniteľných systémov sa dôrazne odporúča:

    1. izolovať Cisco Catalyst SD-WAN od internetu, nasadiť externé uchovávanie logov a zaistiť všetky dostupné digitálne artefakty pre ďalšiu analýzu: systémové a sieťové logy, forenzné obrazy disku a pamäte zariadenia, admin core dump zariadenia, kópie obsahu priečinka /home) . Bližšie informácie môžete nájsť online na:
      CISA: Mitigate Vulnerabilities in Cisco SD-WAN Systems
    2. vykonať úplnú reinštaláciu zariadenia, aktualizáciu na najnovšiu verziu firmvéru a rekonfiguráciu nastavení
    3. preveriť všetky dostupné logy a zaistené digitálne artefakty na prítomnosť IOC a pokusov o zneužitie uvedených zraniteľností podľa Threat Hunting návodov na:

      Zneužitie zraniteľnosti CVE-2026-20127 je možné preveriť analýzou /var/log/auth.log a kontrolou legitimity peering udalostí.
      Zneužitie zraniteľnosti CVE-2022-20775 je možné preveriť analýzou /var/volatile/log/vdebug, /var/log/tmplog/vdebug a /var/volatile/log/sw_script_syncdb.log.
      Taktiež je potrebné vykonať audit používateľských účtov.

    4. vykonať dodatočný hardening systémov podľa návodov na:
    5. pokračovať vo zvýšenom monitoringu a periodickom threat huntingu známych indikátorov

V prípade indikácie prieniku do systému odporúčame incident nahlásiť NCKB SK-CERT (v prípade PZS prostredníctvom JISKB) a odporúčame taktiež vytvoriť CISCO TAC (Technical Assistance Center) tiket.

Odkazy


« Späť na zoznam