Kritisk sårbarhet i Cisco Catalyst SD-WAN Controller och SD-WAN Manager
Cisco har publicerat information om en kritisk sårbarhet som fått den högsta CVSS-klassningen på 10.0. [1] Sårbarheten, CVE-2026-20182, utnyttjas aktivt och CISA har lagt till den i KEV-katalogen (Known Exploited Vulnerabilities catalog). [2]
Framgångsrikt utnyttjande av sårbarheten innebär att en oautentiserad angripare kan förbigå autentisering och tillskansa sig administrativa behörigheter på påverkade system och genom tillgång till NETCONF kan en angripare manipulera nätverkskonfigurationer för SD-WAN. [3]
Rekommendationer
CERT-SE rekommenderar att skyndsamt följa leverantörens anvisningar för uppdatering av system och noggrant undersöka system efter tecken på intrång.
Påverkade produkter
Sårbarheten påverkar Cisco Catalyst SD-WAN Controller (tidigare vSmart) och Cisco Catalyst SD-WAN Manager (tidigare vManage) och gäller både lokala installationer och molntjänster.
För mer detaljer om berörda produkter, se leverantörens information. [1]
Källor
[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa2-v69WY2SW
[2] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[3] https://www.cve.org/CVERecord?id=CVE-2026-20182