
教育機構ANA通報平台
| 發佈編號 | TACERT-ANA-2026030209035959 | 發佈時間 | 2026-03-02 09:35:05 |
|---|---|---|---|
| 事故類型 | ANA-漏洞預警 | 發現時間 | 2026-03-02 09:35:05 |
| 影響等級 | 低 | ||
| [主旨說明:]【漏洞預警】Cisco Catalyst SD-WAN 存在3個重大資安漏洞 | |||
| [內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000014 Cisco Catalyst SD-WAN 是 Cisco 以雲端為中心的軟體定義廣域網路架構,提供集中管理、安全加密及應用效能優化,確保多雲環境的可靠連線,近日Cisco發布重大資安公告。 【CVE-2026-20127,CVSS:10.0】 此漏洞存在於Cisco Catalyst SD-WAN Controller(formerly vSmart) 可能被未經身分驗證的遠端攻擊者利用,以繞過身分驗證機制並取得受影響系統的管理權限。 【CVE-2026-20126,CVSS:8.8】 此漏洞存在於Cisco Catalyst SD-WAN Manager(formerly vManage) ,可能允許已通過身分驗證且具有本機低權限的攻擊者,利用REST API發送請求後,取得底層作業系統的root權限。 【CVE-2026-20129,CVSS:9.8】 此漏洞存在於Cisco Catalyst SD-WAN Manager 的 API 使用者驗證,允許未經身分驗證的遠端攻擊者利用精心設計的API請求,以netadmin 角色使用者的身分存取受影響的系統。 註:Cisco Catalyst SD-WAN Controller (formerly vSmart) 與 Cisco Catalyst SD-WAN Manager (formerly vManage) 已被發現積極利用於攻擊活動,請儘速採取應變措施。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 |
|||
| [影響平台:]
【CVE-2026-20127】 【CVE-2026-20126、CVE-2026-20129】 |
|||
| [建議措施:]
請更新至以下版本: 【CVE-2026-20127】 【CVE-2026-20126、CVE-2026-20129】 |
|||
| [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10737-2a2d2-1.html |
|||