Назад к блогу

CISA обновляет каталог известных уязвимостей с активной эксплуатацией: новые риски для сетей Cisco SD-WAN

CISA обновляет каталог известных уязвимостей с активной эксплуатацией: новые риски для сетей Cisco SD-WAN

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) включило в свой каталог известных уязвимостей с подтверждённой эксплуатацией новую критическую уязвимость, затрагивающую компоненты Cisco SD-WAN. Эта уязвимость представляет серьёзную угрозу для организаций, использующих данные технологии, и требует незамедлительного внимания со стороны специалистов по безопасности.

Новая уязвимость в Cisco SD-WAN

В обновлённый список известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV), опубликованном CISA 8 июня 2023 года, добавлена следующая проблема:

  • CVE-2022-20775 — уязвимость обхода аутентификации в Cisco SD-WAN vManage. Позволяет злоумышленникам получить несанкционированный доступ к управлению сетью, обходя стандартные механизмы проверки подлинности.

Данная уязвимость активно эксплуатируется в реальных атаках, что подтверждается включением в KEV каталог CISA (ссылка на KEV).

Другие неподтверждённые сообщения об уязвимостях, затрагивающих Cisco SD-WAN, не подтверждены официальными источниками CISA и Cisco и поэтому не рассматриваются в данном обзоре.

Почему это важно для организаций, управляющих внешней поверхностью атаки

Устройства и программное обеспечение Cisco SD-WAN широко используются для организации корпоративных сетей с распределённой инфраструктурой и удалённым доступом. Уязвимости, позволяющие обходить защитные механизмы и получать доступ к критическим компонентам сети, существенно расширяют поверхность атаки и увеличивают риск успешного проникновения злоумышленников.

Для организаций, которые управляют внешней поверхностью атаки (External Attack Surface Management, EASM), это означает:

  • Повышенную уязвимость к целенаправленным атакам на сетевую инфраструктуру.
  • Возможность компрометации ключевых систем управления сетью, что может привести к масштабным сбоям и утечкам данных.
  • Необходимость постоянного мониторинга и быстрого реагирования на выявленные уязвимости, чтобы минимизировать потенциальный ущерб.

Практические рекомендации для команд безопасности

Для снижения рисков, связанных с новой уязвимостью Cisco SD-WAN, специалисты по информационной безопасности должны принять следующие меры:

  • Приоритизировать исправление уязвимостей из KEV каталога. Несмотря на то, что директива Binding Operational Directive (BOD) 22-01 обязывает федеральные агентства США устранять эти уязвимости, все организации должны рассматривать их как критические и оперативно внедрять патчи.
  • Проводить регулярный аудит и мониторинг сетевого оборудования. Важно выявлять наличие уязвимых версий ПО и контролировать попытки несанкционированного доступа.
  • Интегрировать данные из KEV каталога в процессы управления уязвимостями. Это позволит своевременно обнаруживать и устранять известные эксплуатируемые уязвимости.
  • Обучать команды безопасности и ИТ-персонал. Повышение осведомлённости о конкретных угрозах и методах их эксплуатации помогает быстрее реагировать на инциденты.
  • Использовать платформы EASM для выявления и управления внешними угрозами. Такие решения помогают видеть всю поверхность атаки, включая уязвимости в сетевых компонентах и сервисах.

CISA продолжит обновлять каталог известных уязвимостей с подтверждённой эксплуатацией, что делает регулярное отслеживание этих данных обязательной частью стратегии кибербезопасности для всех организаций. Игнорирование подобных предупреждений увеличивает вероятность успешных атак и серьёзных последствий для бизнеса.


Организациям рекомендуется не откладывать обновление и исправление уязвимостей, особенно тех, которые активно используются злоумышленниками. Своевременное реагирование и интеграция данных о текущих угрозах в процессы управления безопасностью помогут снизить риски и повысить устойчивость корпоративной инфраструктуры.


Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.