Cisco waarschuwt voor kritieke kwetsbaarheden in zijn SDWAN en firewall-software, waarvan meerdere actief worden uitgebuit.
Cisco heeft een vijftal CVE’s geïdentificeerd en gepatcht in Catalyst, een SDWAN-beheersoftware. De kwetsbaarheden maken het mogelijk om authenticatie te omzeilen, privileges in het netwerk te verhogen en vervolgens informatie te verspreiden of bestanden te overschrijven. Klanten worden aangespoord om de software bij te werken naar de laatste ondersteunde versies.
lees ook
CVE-festijn bij Cisco: kritieke kwetsbaarheden in SD-WAN en firewalls
In een mededeling beschrijft Cisco de vijf kwetsbaarheden. CVE-2026-20128 en CVE-2026-20122 verdienen extra aandacht, omdat deze volgens Cisco al actief worden uitgebuit. Het betreft hier kwetsbaarheden die informatieverspreiding of willekeurige bestandsoverschrijving mogelijk maken. Van CVE-2026-20129, CVE-2026-20126 en CVE-2026-20133 zijn geen sporen van uitbuiting aangetroffen, maar Cisco deelt ze voor de zekerheid alvast mee. CVE-2026-20129 krijgt zelfs een bijna maximale CVSS-score van 9,8.
Zoals voor iedere gekende kwetsbaarheid, is snel patchen de beste remedie. In dit geval zelfs de enige remedie, benadrukt Cisco. De netwerkfabrikant heeft inmiddels een patch uitgerold en verzoekt klanten zo snel mogelijk bij te werken naar één van onderstaande versies:
| Cisco Catalyst SD-WAN Manager Release | First Fixed Release |
| Earlier than 20.91 | Migrate to a fixed release. |
| 20.9 | 20.9.8.2 |
| 20.111 | 20.12.6.1 |
| 20.12 | 20.12.5.3 20.12.6.1 |
| 20.131 | 20.15.4.2 |
| 20.141 | 20.15.4.2 |
| 20.15 | 20.15.4.2 |
| 20.161 | 20.18.2.1 |
| 20.18 | 20.18.2.1 |
Bron: Cisco
Lekkende firewalls
Het beveiligingsteam van Cisco heeft de voorbije dagen overuren moeten draaien. Cisco rapporteerde vorige week nog over een andere kwetsbaarheid in Catalyst SD-WAN Controller (CVE-2026-20127) die al sinds 2023 openstond. De kwetsbaarheid maakt het mogelijk om zonder authenticatie in te loggen op het platform en aan de netwerkconfiguraties te prutsen. Met een dezelfde patch bescherm je jezelf tegen al deze beveiligingslekken.
Cisco heeft ook zijn firewall-software Secure Firewall Management Center weer dicht moeten metselen, nadat twee actief uitgebuite kwetsbaarheden ontdekt werden. Hier ging het wederom om een kwetsbaarheid die authenticatie omzeilt en roottoegang geeft (CVE-2026-20079), met risico op uitvoering van schadelijke code (CVE-2026-20131) tot gevolg.
