Actief misbruik van kwetsbaarheden in Cisco-producten: PoC beschikbaar

Cyber alerts
26 februari 2026
Update: 06 maart 2026

Er zijn meerdere kwetsbaarheden in de Cisco Catalyst SD-WAN Manager die actief misbruikt worden, waaronder een ernstige kwetsbaarheden onder kenmerken CVE-2026-20127, CVE-2026-20122 en CVE-2026-20128. Aanvallers kunnen door misbruik te maken administratieve en zelfs root-rechten verkrijgen. De inschaling van deze kwetsbaarheden is 'High/High'. Dit betekent dat zowel de kans op misbruik, als de kans op schade groot is. Het is van cruciaal belang om de updates van Cisco zo snel mogelijk te (laten) installeren om deze risico's te verkleinen.

Update 06/03/2026: PoC beschikbaar

Inmiddels is een Proof-of-Concept-Code (PoC) beschikbaar voor de kwetsbaarheid met kenmerk CVE-2026-20127. Daarom benadrukken we wederom om de updates met spoed te installeren als je dat nog niet hebt gedaan. Door de beschikbaarheid van de PoC neemt de kans op grootschalig misbruik toe en verwachten we een toename in scan- en misbruikverkeer. 

Ook van de kwetsbaarheden met kenmerken CVE-2026-20122 en CVE-2026-20128 meldt Cisco dat deze actief worden misbruikt. Voor deze kwetsbaarheden is (nog) geen publieke Proof-of-Concept-code (PoC) of exploit beschikbaar. 

Wat voor soort product is het?

De Cisco Catalyst SD-WAN Manager is een softwareoplossing die wordt gebruikt voor het beheren van netwerken via software-defined wide area networking (SD-WAN). Het helpt organisaties bij het optimaliseren van hun netwerkprestaties en het verbeteren van de beveiliging.

Hoe kan de kwetsbaarheid misbruikt worden?

Er zijn meerdere kwetsbaarheden in de Cisco Catalyst SD-WAN Manager die actief misbruikt worden.

  • De kwetsbaarheid met kenmerk CVE-2026-20127 kan door een ongeauthenticeerde aanvaller worden misbruikt om op afstand willekeurige code uit te voeren met hoge administratieve rechten.
  • Aanvallers kunnen ook root-level privileges verkrijgen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige informatie en de mogelijkheid om bestanden te overschrijven.

Wat kan het gevolg zijn van de kwetsbaarheid?

Als deze kwetsbaarheden niet worden aangepakt, kan een kwaadwillende toegang krijgen tot het systeem en gevoelige informatie inzien of zelfs het systeem destabiliseren door bestanden te overschrijven. Dit kan leiden tot ernstige operationele verstoringen en dataverlies.

Welke versies zijn kwetsbaar?

Alle gangbare versies 20.9, 20.12, 20.15 en 20.18 hebben updates ontvangen.

Wat kun je doen?

Cisco heeft updates uitgebracht om deze kwetsbaarheden te verhelpen. Het NCSC adviseert om de aanbevolen mitigerende maatregelen zo snel mogelijk uit te voeren. Vraag zo nodig je IT-dienstverlener om je hierbij te helpen. Weet je niet zeker of je gebruikmaakt van een kwetsbare versie, neem dan snel even contact op met je IT-dienstverlener.

Bekijk de NCSC Security Advisory voor meer details. 

Formulier
Heeft deze pagina je geholpen?