Kritieke Cisco-zero-day actief misbruikt
Een geavanceerde dreigingsgroep misbruikt momenteel een ernstige zero-day-kwetsbaarheid in Cisco’s Catalyst SD-WAN-systemen. De kwetsbaarheid, aangeduid als CVE-2026-20182, heeft een maximale CVSS-score van 10 en stelt aanvallers in staat om zich voor te doen als een vertrouwde netwerkrouter. Hierdoor kunnen ze volledige administratieve toegang verkrijgen tot het systeem.
Oorsprong en impact
Rapid7 ontdekte de kwetsbaarheid en meldde deze op 9 maart aan Cisco. Het bedrijf bevestigde dat de kwetsbaarheid al eerder deze maand actief werd misbruikt. Cisco bracht donderdag een patch uit, maar de periode tussen ontdekking en patching roept vragen op over de beveiligingsprotocollen van het bedrijf.
De dreigingsgroep achter de aanvallen, aangeduid als UAT-8616, staat al jaren bekend om het exploiteren van zero-days in Cisco’s netwerksoftware. Volgens Cisco Talos heeft deze groep in de afgelopen drie jaar meerdere zero-days misbruikt voordat hun activiteiten werden ontdekt.
Wijdverspreide aanvallen
Cisco Talos waarschuwt dat UAT-8616 en ten minste tien andere dreigingsgroepen drie onopgeloste kwetsbaarheden in Cisco Catalyst SD-WAN Infrastructure actief misbruiken. Deze kwetsbaarheden, waaronder CVE-2026-20122, CVE-2026-20128 en CVE-2026-20133, werden eerder dit jaar gepatcht, maar veel systemen blijven onbeschermd.
Reactie van Cisco
Cisco heeft een officiële verklaring afgegeven waarin het bedrijf klanten aanraadt om de beschikbare patches zo snel mogelijk toe te passen. Daarnaast benadrukt Cisco het belang van het volgen van de beveiligingsadviezen en richtlijnen die in hun waarschuwingen zijn opgenomen.
«We raden klanten sterk aan om de beschikbare software-updates te installeren en de richtlijnen in onze waarschuwingen en Cisco Talos-blogs te volgen.» — Cisco-woordvoerder
Rol van CISA
De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft de kwetsbaarheid toegevoegd aan haar catalogus van bekende geëxploiteerde kwetsbaarheden. Dit benadrukt de ernst van de situatie en de noodzaak voor snelle actie van organisaties die Cisco-producten gebruiken.
Wat kunnen organisaties doen?
- Direct de beschikbare patches installeren.
- Systemen controleren op tekenen van misbruik.
- Beveiligingsprotocollen en monitoring versterken.
- Regelmatig software-updates uitvoeren om toekomstige kwetsbaarheden te voorkomen.