Zum Inhalt springen

Kritische Sicherheitslücke in Cisco Catalyst SD-WAN-Infrastrukturen

Beobachtungen
Die CISA berichtet über eine Schwachstelle in Cisco Catalyst SD-WAN-Komponenten. Exponierte Systeme unterliegen einem kritischen Risiko der vollständigen administrativen Übernahme (CVSS-Score 10.0). Da keine effektiven Workarounds existieren, sollten die bereitgestellten Patch-Iterationen für den Fortbestand der Vertraulichkeit und Verfügbarkeit so schnell wie möglich eingespielt werden. Verzögerungen induzieren unkalkulierbare Abflussrisiken sensitiver Datenströme.

Methoden
Der Angriffsvektor fokussiert die Peering-Authentifizierung innerhalb der SD-WAN-Fabric, wobei unauthentifizierte Remote-Akteure durch präparierte HTTP/NETCONF-Requests interne Validierungsschleifen umgehen. Die Ausnutzung von CVE-2026-20127 resultiert in einer Privilegieneskalation auf das Niveau hochprivilegierter interner User-Accounts. Täter manipulieren hierbei gezielt die NETCONF-Schnittstelle, um die Konfigurationshoheit über das gesamte Overlay-Netzwerk zu erlangen. Lateral Movement wird hierdurch trivialisiert. In Kombination mit CVE-2022-20775 erfolgt häufig die Transition von virtuellen Instanzen auf das zugrunde liegende Host-Betriebssystem. Persistenz wird durch die Injektion unauthorisierter Peering-Events erlangt, die in Standard-Logs oft als reguläre Kontrollverbindungen maskiert erscheinen.

Attribution
Ermittlungserkenntnisse der CISA und Partnerdienste identifizieren einen hochgradig professionalisierten Akteur, intern unter der Signatur UAT-8616 geführt. Forensische Evidenzen belegen operative Aktivitäten, die mindestens bis in das Jahr 2023 zurückreichen, was auf eine mehrjährige, unentdeckte Spionagekampagne hindeutet. Die technologische Präzision sowie die Zielauswahl korrelieren mit Mustern bekannter APT-Gruppierungen aus dem asiatischen Raum. Die Raffinesse der Stealth-Methodik unterstreicht eine strategische Ausrichtung auf langfristige nachrichtendienstliche Informationsgewinnung.

Empfehlungen

  • Inventarisierung: Lückenlose Erfassung aller vManage- und vSmart-Instanzen im Verantwortungsbereich gemäß Emergency Directive 26-03.
  • Expositionsminimierung: Implementierung strikter Access Control Lists (ACLs) zur Isolation der Management-Ports 22 und 830 auf explizit autorisierte Quell-IP-Adressen.
  • Forensische Auditierung: Manuelle Validierung der Peering-Logs auf unidentifizierte Control-Connection-Events; Abgleich der Authentifizierungs-Zeitstempel mit bekannten Wartungsfenstern.
  • Credential-Hygiene: Nach erfolgreicher Patch-Applikation ist ein vollständiger Roll-over sämtlicher administrativer Zertifikate und API-Keys durchzuführen, um latente Backdoors durch kompromittierte Secrets zu neutralisieren.

CISCO stellt einen ausführlichen Bericht sowie Handlungsempfehlungen zur Verfügung. Wir raten daher allen Stellen, die die betroffenen CISCO-Geräte und -Dienste im Einsatz haben, zur Umsetzung der Handlungsempfehlungen.