হুমকি ডাটাবেস দুর্বলতা SD-WAN CVE-2026-20127 দুর্বলতা

SD-WAN CVE-2026-20127 দুর্বলতা

Cisco Systems Cisco Catalyst SD-WAN কন্ট্রোলার এবং Cisco Catalyst SD-WAN ম্যানেজারে CVE-2026-20127 (CVSS স্কোর: 10.0) নামে একটি সর্বোচ্চ-তীব্র দুর্বলতা সনাক্ত করা হয়েছে। এই ত্রুটিটি একটি অননুমোদিত দূরবর্তী আক্রমণকারীকে প্রমাণীকরণ নিয়ন্ত্রণগুলিকে বাইপাস করতে এবং একটি দুর্বল সিস্টেমে বিশেষভাবে তৈরি অনুরোধ পাঠিয়ে প্রশাসনিক অ্যাক্সেস পেতে সক্ষম করে।

সমস্যাটি পিয়ারিং অথেনটিকেশন মেকানিজমের ব্যর্থতার কারণে উদ্ভূত হয়েছে, যার ফলে একজন প্রতিপক্ষ অভ্যন্তরীণ, উচ্চ-সুবিধাপ্রাপ্ত নন-রুট ব্যবহারকারী হিসেবে লগ ইন করতে পারে। এই স্তরের অ্যাক্সেসের মাধ্যমে, আক্রমণকারীরা NETCONF পরিষেবাগুলির সাথে যোগাযোগ করতে পারে এবং SD-WAN ফ্যাব্রিক কনফিগারেশনগুলিকে হেরফের করতে পারে, যা সম্ভাব্যভাবে এন্টারপ্রাইজ নেটওয়ার্কগুলির অখণ্ডতা এবং প্রাপ্যতার সাথে আপস করতে পারে।

প্রভাবিত স্থাপনার মডেল

দুর্বলতা কনফিগারেশন নির্বিশেষে একাধিক স্থাপনার মডেলকে প্রভাবিত করে:

  • অন-প্রিম মোতায়েন
  • সিসকো হোস্টেড এসডি-ওয়ান ক্লাউড
  • সিসকো হোস্টেড SD-WAN ক্লাউড - সিসকো পরিচালিত
  • সিসকো হোস্টেড এসডি-ওয়ান ক্লাউড - ফেডর‌্যাম্প পরিবেশ

পাবলিক ইন্টারনেটের সংস্পর্শে থাকা সিস্টেমগুলি, বিশেষ করে খোলা পোর্ট সহ, ঝুঁকির ঝুঁকি উল্লেখযোগ্যভাবে বৃদ্ধি পায়।

সক্রিয় শোষণ এবং হুমকি অভিনেতা কার্যকলাপ

নিরাপত্তা গবেষকরা ২০২৩ সাল থেকে সক্রিয় শোষণের বিষয়টি নিশ্চিত করেছেন। এই অভিযানটি UAT-8616 নামকরণের অধীনে ট্র্যাক করা হচ্ছে, যাকে একটি অত্যন্ত উন্নত হুমকি ক্লাস্টার হিসাবে মূল্যায়ন করা হয়েছে। প্রমাণ ইঙ্গিত দেয় যে গ্রুপটি এই শূন্য-দিনের দুর্বলতাকে কাজে লাগিয়ে সিসকো SD-WAN পরিবেশে অনুপ্রবেশ করেছে এবং ক্রমাগত উন্নত অ্যাক্সেস পেয়েছে।

আক্রমণ পদ্ধতিতে SD-WAN ব্যবস্থাপনা বা নিয়ন্ত্রণ সমতলের সাথে যোগদানকারী একটি দুর্বৃত্ত পিয়ার তৈরি করা অন্তর্ভুক্ত। এই ক্ষতিকারক ডিভাইসটি একটি বৈধ কিন্তু অস্থায়ী SD-WAN উপাদান হিসাবে উপস্থিত হয়, যা ব্যবস্থাপনা পরিকাঠামোর মধ্যে বিশ্বস্ত মিথস্ক্রিয়া সক্ষম করে।

ইন্টারনেট-মুখী অ্যাপ্লিকেশনের প্রাথমিক আপস করার পর, আক্রমণকারীরা সফ্টওয়্যার সংস্করণগুলি ডাউনগ্রেড করার জন্য বিল্ট-ইন আপডেট প্রক্রিয়াটি কাজে লাগিয়েছে। এই ডাউনগ্রেডটি CVE-2022-20775 (CVSS স্কোর: 7.8) ব্যবহারকে সহজ করে তোলে, যা Cisco SD-WAN সফ্টওয়্যার CLI-তে একটি উচ্চ-তীব্রতা বিশেষাধিকার বৃদ্ধি ত্রুটি। একবার রুট বিশেষাধিকার প্রাপ্ত হয়ে গেলে, আক্রমণকারীরা সনাক্তকরণ কমাতে সিস্টেমটিকে তার মূল সফ্টওয়্যার সংস্করণে পুনরুদ্ধার করে।

UAT-8616-এর সাথে সম্পর্কিত আপস-পরবর্তী পদক্ষেপগুলির মধ্যে রয়েছে:

  • বৈধ অ্যাকাউন্টের অনুরূপ স্থানীয় ব্যবহারকারী অ্যাকাউন্ট তৈরি করা
  • রুট অ্যাক্সেসের জন্য SSH অনুমোদিত কী সন্নিবেশ এবং SD-WAN স্টার্টআপ স্ক্রিপ্টগুলির পরিবর্তন
  • ম্যানেজমেন্ট প্লেনের মধ্যে পার্শ্বীয় চলাচলের জন্য পোর্ট 830 এবং SSH এর মাধ্যমে NETCONF এর ব্যবহার
  • লগ টেম্পারিং, যার মধ্যে /var/log এর অধীনে ফাইল মুছে ফেলা, কমান্ড ইতিহাস এবং নেটওয়ার্ক সংযোগ রেকর্ড অন্তর্ভুক্ত।
  • এই কার্যকলাপটি গুরুত্বপূর্ণ অবকাঠামো খাত সহ উচ্চ-মূল্যবান পরিবেশে টেকসই অবস্থান স্থাপনের জন্য নেটওয়ার্ক প্রান্তের অবকাঠামোকে লক্ষ্য করে অত্যাধুনিক অভিনেতাদের একটি বৃহত্তর প্রবণতা প্রতিফলিত করে।

    প্যাচিং এবং প্রতিকার নির্দেশিকা

    সিসকো একাধিক সফটওয়্যার ট্রেনে সংশোধন প্রকাশ করেছে। দুর্বল সংস্করণ পরিচালনাকারী সংস্থাগুলিকে সংশোধনমূলক সংস্করণগুলিতে আপগ্রেড করতে হবে, যার মধ্যে রয়েছে:

    • ২০.৯.১ এর পূর্ববর্তী সংস্করণ: একটি নির্দিষ্ট রিলিজে স্থানান্তর করুন
    • ২০.৯: ২০.৯.৮.২ তে আপগ্রেড করুন
    • ২০.১১.১: ২০.১২.৬.১ এ আপগ্রেড করুন
    • ২০.১২.৫: ২০.১২.৫.৩ তে আপগ্রেড করুন
    • ২০.১২.৬: ২০.১২.৬.১ এ আপগ্রেড করুন
    • ২০.১৩.১, ২০.১৪.১, ২০.১৫: ২০.১৫.৪.২ তে আপগ্রেড করুন
    • ২০.১৬.১ এবং ২০.১৮: ২০.১৮.২.১ এ আপগ্রেড করুন

    প্যাচিং ছাড়াও, প্রতিষ্ঠানগুলিকে ফরেনসিক যাচাইকরণ পরিচালনা করতে হবে। প্রস্তাবিত পদক্ষেপগুলির মধ্যে রয়েছে অজানা আইপি ঠিকানা থেকে উদ্ভূত 'vmanage-admin এর জন্য গৃহীত পাবলিককি' উল্লেখকারী এন্ট্রিগুলির জন্য /var/log/auth.log ফাইল পর্যালোচনা করা। যেকোনো সন্দেহজনক আইপিকে ডিভাইস > সিস্টেম আইপি-এর অধীনে সিসকো ক্যাটালিস্ট এসডি-ওয়ান ম্যানেজার ওয়েব ইউআই-তে তালিকাভুক্ত কনফিগার করা সিস্টেম আইপিগুলির সাথে ক্রস-রেফারেন্স করা উচিত।

    সম্ভাব্য ডাউনগ্রেড বা অপ্রত্যাশিত রিবুট ইভেন্ট সনাক্ত করতে, নিম্নলিখিত লগ ফাইলগুলি বিশ্লেষণ করা উচিত:

    • /var/ভোলাটাইল/লগ/ভিডিবাগ
    • /var/log/tmplog/vdebug
    • /var/volatile/log/sw_script_synccdb.log

    ফেডারেল ম্যান্ডেট এবং নিয়ন্ত্রক প্রতিক্রিয়া

    নিশ্চিত শোষণের প্রতিক্রিয়ায়, সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (CISA) তাদের Known Exploited Vulnerabilities (KEV) ক্যাটালগে CVE-2026-20127 এবং CVE-2022-20775 উভয়ই যুক্ত করেছে। ফেডারেল সিভিলিয়ান এক্সিকিউটিভ ব্রাঞ্চ এজেন্সিগুলিকে 24 ঘন্টার মধ্যে এই দুর্বলতাগুলি সংশোধন করতে হবে।

    CISA 'সিসকো SD-WAN সিস্টেমে দুর্বলতা হ্রাস করুন' শীর্ষক জরুরি নির্দেশিকা 26-03ও জারি করেছে। এই নির্দেশিকা ফেডারেল সংস্থাগুলিকে সমস্ত SD-WAN সম্পদের তালিকা তৈরি করতে, সুরক্ষা আপডেট প্রয়োগ করতে এবং আপোষের সূচকগুলি মূল্যায়ন করতে বাধ্য করে।

    সম্মতির সময়সীমার জন্য সংস্থাগুলিকে নিম্নলিখিতগুলি করতে হবে:

    • ২৬ ফেব্রুয়ারি, ২০২৬, রাত ১১:৫৯ ET এর মধ্যে সমস্ত ইন-স্কোপ SD-WAN সিস্টেমের একটি ক্যাটালগ জমা দিন।
    • ৫ মার্চ, ২০২৬, রাত ১১:৫৯ ET এর মধ্যে ক্ষতিগ্রস্ত পণ্য এবং প্রতিকারমূলক পদক্ষেপের একটি বিস্তারিত তালিকা প্রদান করুন।
    • ২৬শে মার্চ, ২০২৬, রাত ১১:৫৯ ET এর মধ্যে পরিবেশগত কঠোরতা সংক্রান্ত সমস্ত পদক্ষেপের প্রতিবেদন করুন।

    এই উন্নয়নগুলি SD-WAN পরিবেশকে লক্ষ্য করে উন্নত স্থায়ী হুমকি হ্রাস করার জন্য সক্রিয় প্যাচ ব্যবস্থাপনা, ক্রমাগত পর্যবেক্ষণ এবং নেটওয়ার্ক প্রান্ত অবকাঠামোর প্রতিরক্ষামূলক কঠোরকরণের জরুরি প্রয়োজনীয়তার উপর জোর দেয়।

    চলমান

    সর্বাধিক দেখা

    লোড হচ্ছে...