image

Securitybedrijf meldt grootschalig misbruik van kritiek Cisco SD-WAN-lek

maandag 9 maart 2026, 10:08 door Redactie, 3 reacties

Aanvallers maken op grote schaal misbruik van een kritieke kwetsbaarheid in Cisco Catalyst SD-WAN Controller, zo stelt securitybedrijf WatchTowr. Onlangs liet het Nationaal Cyber Security Centrum (NCSC) weten dat er proof-of-concept (PoC) exploitcode voor het probleem online was verschenen. "Daarom benadrukken we wederom om de updates met spoed te installeren als je dat nog niet hebt gedaan. Door de beschikbaarheid van de PoC neemt de kans op grootschalig misbruik toe en verwachten we een toename in scan- en misbruikverkeer", aldus de overheidsinstantie.

De Cisco Catalyst SD-WAN speelt een cruciale rol in de SD-WAN oplossing van Cisco. SD-WAN staat voor Software-Defined Wide Area Network en is een oplossing waarmee organisaties netwerkinfrastructuur en -connectiviteit op meerdere locaties kunnen beheren. Een kwetsbaarheid in de Controller (CVE-2026-20127) maakt het mogelijk voor een ongeauthenticeerde remote aanvaller om de authenticatie te omzeilen en adminrechten op het systeem te krijgen. Hiervoor volstaat het versturen van speciaal geprepareerde requests naar kwetsbare appliances. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 10.0.

Zowel Cisco als cyberagentschappen waarschuwden op 25 februari dat aanvallers actief misbruik van CVE-2026-20127 maakten. De kwetsbaarheid zou al drie jaar lang bij aanvallen zijn ingezet, aldus Cisco. Het NCSC waarschuwde vervolgens dat het grootschalig misbruik van het probleem verwachtte. Dat is inmiddels ook het geval, aldus WatchTowr. "Dit niet langer meer de gerichte activiteit die eerder werd beschreven, maar is nu internetbreed en groeiende", zegt hoofd Threat Intelligence van het securitybedrijf tegenover SecurityWeek. Hij verwacht dat meer aanvallers zich op de kwetsbaarheid zullen storten. "Vanwege het grootschalige en opportunistische misbruik dat nu plaatsvindt, moet elk blootgesteld systeem als gecompromitteerd worden beschouwd, tenzij het tegendeel is bewezen."

Reacties (3)
09-03-2026, 10:26 door Anoniem
Bij een dergelijke score... moet het makkelijk zijn.
Je vraagt je dan af... zitten die developers aldaar te slapen? Ze werken toch dagelijks aan dat spul. Toch?
Of is het 'management'?
09-03-2026, 15:47 door Anoniem
Door Anoniem: Bij een dergelijke score... moet het makkelijk zijn.
Je vraagt je dan af... zitten die developers aldaar te slapen? Ze werken toch dagelijks aan dat spul. Toch?
Of is het 'management'?
Nee, incompetentie of backdoor. Misschien beide. ;)
09-03-2026, 21:49 door Anoniem
Door Anoniem: Bij een dergelijke score... moet het makkelijk zijn.

Niet meteen.
Het voldoet alleen aan alle voorwaarden voor die hoge score .
10.0 is niet synoniem voor "inloggen op open prompt met Welkom01"


Het wil niet zeggen dat de eerste exploit maken simpel was . Alleen - met een exploit of PoC kunnen de volgende script kiddies natuurlijk hun gang gaan.


Je vraagt je dan af... zitten die developers aldaar te slapen? Ze werken toch dagelijks aan dat spul. Toch?

Ga een tijdje zelf coderen. Ga source code lezen. Ga de CVEs bekeken en leg ze naast de source.

Dat is het mooie van open source - je kunt (voor die projecten) alles zien . Kijk maar bij hoeveel van de CVEs in een Open source project jij dan zegt " jeez man wat zit die dev te klooien, je moet toch meteen zien dat dit en zus en zo ".

Als je zelf - ondanks dat je _begint_ met de patch en het commentaar niet meteen ziet wat en waarom het mis kon gaan - dan kun je met ongeveer dezelfde blik wel gaan kijken naar closed source bugs .
Met ervaring van een serie open source gevallen kun je vaak wel uit de bug en omschrijving gokken op welke vergelijkbare manier zo'n vendorproduct een vulnerability had .


Of is het 'management'?

Als het goed gaat hebben de techneuten het altijd helemaal zelf gedaan, en als het mis ging ligt het altijd aan het management.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.