Cisco SD-WAN Zero-Day CVE-2026-20127 Exploited Since 2023 for Admin Access
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要快速浏览文章,抓住关键点。
文章主要讲的是Cisco Catalyst SD-WAN Controller和Manager中的一个严重漏洞CVE-2026-20127,CVSS评分10分。这个漏洞允许未认证的攻击者绕过认证,获取管理员权限。它影响了多个部署类型,包括On-Prem和各种云环境。
漏洞被利用的情况从2023年开始,由ASD-ACSC发现并报告。Cisco已经发布了补丁版本,并警告暴露在互联网上的系统风险较高。攻击者利用这个漏洞进行了一系列恶意活动,包括创建流氓设备、降级软件版本、清除日志等。
CISA将此漏洞加入已知被利用漏洞目录,并发布了紧急指令,要求联邦机构在特定时间内完成设备清点、更新和评估。
现在我需要把这些信息浓缩到100字以内,重点包括漏洞名称、影响范围、CVSS评分、攻击后果、修复版本以及CISA的行动。
Cisco Catalyst SD-WAN Controller 和 Manager 存在严重漏洞 CVE-2026-20127(CVSS 10.0),允许未认证攻击者获取管理员权限。该漏洞影响多种部署类型,并已被活跃利用。 Cisco 已发布修复版本,并警告暴露于互联网的系统风险较高。 CISA 将其加入已知被利用漏洞目录,并发布紧急指令要求联邦机构采取措施应对。