SD-WAN CVE-2026-20127 ਕਮਜ਼ੋਰੀ
Cisco Systems Cisco Catalyst SD-WAN ਕੰਟਰੋਲਰ ਅਤੇ Cisco Catalyst SD-WAN ਮੈਨੇਜਰ ਵਿੱਚ ਇੱਕ ਵੱਧ ਤੋਂ ਵੱਧ-ਗੰਭੀਰਤਾ ਵਾਲੀ ਕਮਜ਼ੋਰੀ, ਜਿਸਨੂੰ CVE-2026-20127 (CVSS ਸਕੋਰ: 10.0) ਵਜੋਂ ਟਰੈਕ ਕੀਤਾ ਗਿਆ ਹੈ, ਦੀ ਪਛਾਣ ਕੀਤੀ ਗਈ ਹੈ। ਇਹ ਨੁਕਸ ਇੱਕ ਅਣ-ਪ੍ਰਮਾਣਿਤ ਰਿਮੋਟ ਹਮਲਾਵਰ ਨੂੰ ਪ੍ਰਮਾਣੀਕਰਨ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਇੱਕ ਕਮਜ਼ੋਰ ਸਿਸਟਮ ਨੂੰ ਵਿਸ਼ੇਸ਼ ਤੌਰ 'ਤੇ ਤਿਆਰ ਕੀਤੀ ਬੇਨਤੀ ਭੇਜ ਕੇ ਪ੍ਰਸ਼ਾਸਕੀ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।
ਇਹ ਮੁੱਦਾ ਪੀਅਰਿੰਗ ਪ੍ਰਮਾਣੀਕਰਨ ਵਿਧੀ ਵਿੱਚ ਅਸਫਲਤਾ ਤੋਂ ਪੈਦਾ ਹੁੰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਇੱਕ ਵਿਰੋਧੀ ਨੂੰ ਇੱਕ ਅੰਦਰੂਨੀ, ਉੱਚ-ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਗੈਰ-ਰੂਟ ਉਪਭੋਗਤਾ ਵਜੋਂ ਲੌਗਇਨ ਕਰਨ ਦੀ ਆਗਿਆ ਮਿਲਦੀ ਹੈ। ਇਸ ਪੱਧਰ ਦੀ ਪਹੁੰਚ ਦੇ ਨਾਲ, ਹਮਲਾਵਰ NETCONF ਸੇਵਾਵਾਂ ਨਾਲ ਇੰਟਰੈਕਟ ਕਰ ਸਕਦੇ ਹਨ ਅਤੇ SD-WAN ਫੈਬਰਿਕ ਸੰਰਚਨਾਵਾਂ ਵਿੱਚ ਹੇਰਾਫੇਰੀ ਕਰ ਸਕਦੇ ਹਨ, ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਨੈੱਟਵਰਕਾਂ ਦੀ ਇਕਸਾਰਤਾ ਅਤੇ ਉਪਲਬਧਤਾ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਸਕਦੇ ਹਨ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਪ੍ਰਭਾਵਿਤ ਤੈਨਾਤੀ ਮਾਡਲ
ਕਮਜ਼ੋਰੀ ਕਈ ਤੈਨਾਤੀ ਮਾਡਲਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀ ਹੈ, ਭਾਵੇਂ ਸੰਰਚਨਾ ਕੋਈ ਵੀ ਹੋਵੇ:
- ਆਨ-ਪ੍ਰੀਮ ਤੈਨਾਤੀਆਂ
- ਸਿਸਕੋ ਹੋਸਟਡ SD-WAN ਕਲਾਉਡ
- ਸਿਸਕੋ ਹੋਸਟਡ SD-WAN ਕਲਾਉਡ - ਸਿਸਕੋ ਪ੍ਰਬੰਧਿਤ
- ਸਿਸਕੋ ਹੋਸਟਡ SD-WAN ਕਲਾਉਡ - FedRAMP ਵਾਤਾਵਰਣ
ਜਨਤਕ ਇੰਟਰਨੈੱਟ ਦੇ ਸੰਪਰਕ ਵਿੱਚ ਆਉਣ ਵਾਲੇ ਸਿਸਟਮ, ਖਾਸ ਕਰਕੇ ਖੁੱਲ੍ਹੇ ਪੋਰਟਾਂ ਵਾਲੇ, ਨੂੰ ਸਮਝੌਤਾ ਹੋਣ ਦੇ ਕਾਫ਼ੀ ਉੱਚੇ ਜੋਖਮ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ।
ਸਰਗਰਮ ਸ਼ੋਸ਼ਣ ਅਤੇ ਧਮਕੀ ਅਦਾਕਾਰ ਗਤੀਵਿਧੀ
ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ 2023 ਤੋਂ ਸਰਗਰਮ ਸ਼ੋਸ਼ਣ ਦੀ ਪੁਸ਼ਟੀ ਕੀਤੀ ਹੈ। ਇਸ ਮੁਹਿੰਮ ਨੂੰ UAT-8616 ਨਾਮ ਹੇਠ ਟਰੈਕ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ, ਜਿਸਦਾ ਮੁਲਾਂਕਣ ਇੱਕ ਬਹੁਤ ਹੀ ਉੱਨਤ ਧਮਕੀ ਸਮੂਹ ਵਜੋਂ ਕੀਤਾ ਗਿਆ ਹੈ। ਸਬੂਤ ਦਰਸਾਉਂਦੇ ਹਨ ਕਿ ਸਮੂਹ ਨੇ ਇਸ ਜ਼ੀਰੋ-ਡੇ ਕਮਜ਼ੋਰੀ ਦਾ ਲਾਭ ਉਠਾਉਂਦੇ ਹੋਏ Cisco SD-WAN ਵਾਤਾਵਰਣਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕੀਤੀ ਅਤੇ ਨਿਰੰਤਰ ਉੱਚੀ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕੀਤੀ।
ਹਮਲੇ ਦੀ ਵਿਧੀ ਵਿੱਚ ਇੱਕ ਠੱਗ ਪੀਅਰ ਦੀ ਸਿਰਜਣਾ ਸ਼ਾਮਲ ਹੈ ਜੋ SD-WAN ਪ੍ਰਬੰਧਨ ਜਾਂ ਨਿਯੰਤਰਣ ਜਹਾਜ਼ ਵਿੱਚ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ। ਇਹ ਖਤਰਨਾਕ ਡਿਵਾਈਸ ਇੱਕ ਜਾਇਜ਼ ਪਰ ਅਸਥਾਈ SD-WAN ਹਿੱਸੇ ਵਜੋਂ ਦਿਖਾਈ ਦਿੰਦੀ ਹੈ, ਜੋ ਪ੍ਰਬੰਧਨ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਅੰਦਰ ਭਰੋਸੇਯੋਗ ਪਰਸਪਰ ਪ੍ਰਭਾਵ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੀ ਹੈ।
ਇੱਕ ਇੰਟਰਨੈੱਟ-ਮੁਖੀ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਸ਼ੁਰੂਆਤੀ ਸਮਝੌਤੇ ਤੋਂ ਬਾਅਦ, ਹਮਲਾਵਰਾਂ ਨੇ ਸਾਫਟਵੇਅਰ ਸੰਸਕਰਣਾਂ ਨੂੰ ਡਾਊਨਗ੍ਰੇਡ ਕਰਨ ਲਈ ਬਿਲਟ-ਇਨ ਅਪਡੇਟ ਵਿਧੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਹੈ। ਇਹ ਡਾਊਨਗ੍ਰੇਡ CVE-2022-20775 (CVSS ਸਕੋਰ: 7.8) ਦੇ ਸ਼ੋਸ਼ਣ ਦੀ ਸਹੂਲਤ ਦਿੰਦਾ ਹੈ, ਜੋ ਕਿ Cisco SD-WAN ਸਾਫਟਵੇਅਰ CLI ਵਿੱਚ ਇੱਕ ਉੱਚ-ਗੰਭੀਰਤਾ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਾਧਾ ਫਲਾਅ ਹੈ। ਇੱਕ ਵਾਰ ਰੂਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਹੋ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਹਮਲਾਵਰ ਖੋਜ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਕਰਨ ਲਈ ਸਿਸਟਮ ਨੂੰ ਇਸਦੇ ਅਸਲ ਸਾਫਟਵੇਅਰ ਸੰਸਕਰਣ ਵਿੱਚ ਰੀਸਟੋਰ ਕਰਦੇ ਹਨ।
UAT-8616 ਨਾਲ ਸੰਬੰਧਿਤ ਸਮਝੌਤਾ ਤੋਂ ਬਾਅਦ ਦੀਆਂ ਕਾਰਵਾਈਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਜਾਇਜ਼ ਖਾਤਿਆਂ ਦੇ ਸਮਾਨ ਹੋਣ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਸਥਾਨਕ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਦੀ ਸਿਰਜਣਾ
ਇਹ ਗਤੀਵਿਧੀ ਉੱਚ-ਮੁੱਲ ਵਾਲੇ ਵਾਤਾਵਰਣਾਂ ਵਿੱਚ ਟਿਕਾਊ ਪੈਰ ਜਮਾਉਣ ਲਈ ਨੈੱਟਵਰਕ ਕਿਨਾਰੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਸੂਝਵਾਨ ਅਦਾਕਾਰਾਂ ਦੇ ਇੱਕ ਵਿਸ਼ਾਲ ਰੁਝਾਨ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ, ਜਿਸ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਖੇਤਰ ਸ਼ਾਮਲ ਹਨ।
ਪੈਚਿੰਗ ਅਤੇ ਰਿਮੀਡੀਏਸ਼ਨ ਮਾਰਗਦਰਸ਼ਨ
ਸਿਸਕੋ ਨੇ ਕਈ ਸਾਫਟਵੇਅਰ ਟ੍ਰੇਨਾਂ ਵਿੱਚ ਫਿਕਸ ਜਾਰੀ ਕੀਤੇ ਹਨ। ਕਮਜ਼ੋਰ ਸੰਸਕਰਣਾਂ ਨੂੰ ਚਲਾਉਣ ਵਾਲੀਆਂ ਸੰਸਥਾਵਾਂ ਨੂੰ ਸੁਧਾਰੇ ਗਏ ਰੀਲੀਜ਼ਾਂ ਵਿੱਚ ਅੱਪਗ੍ਰੇਡ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- 20.9.1 ਤੋਂ ਪਹਿਲਾਂ ਦੇ ਵਰਜਨ: ਇੱਕ ਸਥਿਰ ਰੀਲੀਜ਼ ਤੇ ਮਾਈਗ੍ਰੇਟ ਕਰੋ
- 20.9: 20.9.8.2 ਤੱਕ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 20.11.1: 20.12.6.1 ਤੱਕ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 20.12.5: 20.12.5.3 ਤੱਕ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 20.12.6: 20.12.6.1 ਤੱਕ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 20.13.1, 20.14.1, 20.15: 20.15.4.2 ਤੱਕ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
- 20.16.1 ਅਤੇ 20.18: 20.18.2.1 ਤੱਕ ਅੱਪਗ੍ਰੇਡ ਕਰੋ
ਪੈਚਿੰਗ ਤੋਂ ਇਲਾਵਾ, ਸੰਗਠਨਾਂ ਨੂੰ ਫੋਰੈਂਸਿਕ ਪ੍ਰਮਾਣਿਕਤਾ ਕਰਵਾਉਣੀ ਚਾਹੀਦੀ ਹੈ। ਸਿਫ਼ਾਰਸ਼ ਕੀਤੀਆਂ ਕਾਰਵਾਈਆਂ ਵਿੱਚ ਅਣਜਾਣ IP ਪਤਿਆਂ ਤੋਂ ਉਤਪੰਨ ਹੋਣ ਵਾਲੀਆਂ 'vmanage-admin ਲਈ ਸਵੀਕਾਰ ਕੀਤੀ ਗਈ ਪਬਲਿਕਕੀ' ਐਂਟਰੀਆਂ ਲਈ /var/log/auth.log ਫਾਈਲ ਦੀ ਸਮੀਖਿਆ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ। ਕਿਸੇ ਵੀ ਸ਼ੱਕੀ IP ਨੂੰ ਡਿਵਾਈਸਾਂ > ਸਿਸਟਮ IP ਦੇ ਅਧੀਨ Cisco Catalyst SD-WAN ਮੈਨੇਜਰ ਵੈੱਬ UI ਵਿੱਚ ਸੂਚੀਬੱਧ ਸੰਰਚਿਤ ਸਿਸਟਮ IP ਨਾਲ ਕਰਾਸ-ਰੈਫਰੈਂਸ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
ਸੰਭਾਵੀ ਡਾਊਨਗ੍ਰੇਡ ਜਾਂ ਅਚਾਨਕ ਰੀਬੂਟ ਘਟਨਾਵਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ, ਹੇਠ ਲਿਖੀਆਂ ਲੌਗ ਫਾਈਲਾਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ:
- /var/ਅਸਥਿਰ/ਲਾਗ/ਵੀਡੀਬੱਗ
- /var/log/tmplog/vdebug
- /var/volatile/log/sw_script_synccdb.log
ਸੰਘੀ ਹੁਕਮ ਅਤੇ ਰੈਗੂਲੇਟਰੀ ਜਵਾਬ
ਪੁਸ਼ਟੀ ਕੀਤੇ ਸ਼ੋਸ਼ਣ ਦੇ ਜਵਾਬ ਵਿੱਚ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਅਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਸੁਰੱਖਿਆ ਏਜੰਸੀ (CISA) ਨੇ CVE-2026-20127 ਅਤੇ CVE-2022-20775 ਦੋਵਾਂ ਨੂੰ ਆਪਣੀ Known Exploited Vulnerabilities (KEV) ਕੈਟਾਲਾਗ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ। ਫੈਡਰਲ ਸਿਵਲੀਅਨ ਐਗਜ਼ੀਕਿਊਟਿਵ ਬ੍ਰਾਂਚ ਏਜੰਸੀਆਂ ਨੂੰ 24 ਘੰਟਿਆਂ ਦੇ ਅੰਦਰ ਇਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਦੂਰ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
CISA ਨੇ ਐਮਰਜੈਂਸੀ ਨਿਰਦੇਸ਼ 26-03 ਵੀ ਜਾਰੀ ਕੀਤਾ ਹੈ, ਜਿਸਦਾ ਸਿਰਲੇਖ ਹੈ 'ਸਿਸਕੋ SD-WAN ਸਿਸਟਮਾਂ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਘਟਾਓ'। ਇਹ ਨਿਰਦੇਸ਼ ਸੰਘੀ ਏਜੰਸੀਆਂ ਨੂੰ ਸਾਰੀਆਂ ਇਨ-ਸਕੋਪ SD-WAN ਸੰਪਤੀਆਂ ਦੀ ਸੂਚੀ ਬਣਾਉਣ, ਸੁਰੱਖਿਆ ਅਪਡੇਟਾਂ ਲਾਗੂ ਕਰਨ ਅਤੇ ਸਮਝੌਤਾ ਦੇ ਸੂਚਕਾਂ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨ ਦਾ ਆਦੇਸ਼ ਦਿੰਦਾ ਹੈ।
ਪਾਲਣਾ ਦੀਆਂ ਸਮਾਂ-ਸੀਮਾਵਾਂ ਏਜੰਸੀਆਂ ਨੂੰ ਇਹ ਕਰਨ ਦੀ ਲੋੜ ਕਰਦੀਆਂ ਹਨ:
- 26 ਫਰਵਰੀ, 2026, ਰਾਤ 11:59 ਵਜੇ ET ਤੱਕ ਸਾਰੇ ਇਨ-ਸਕੋਪ SD-WAN ਸਿਸਟਮਾਂ ਦਾ ਕੈਟਾਲਾਗ ਜਮ੍ਹਾਂ ਕਰੋ।
- ਪ੍ਰਭਾਵਿਤ ਉਤਪਾਦਾਂ ਅਤੇ ਉਪਚਾਰ ਕਾਰਵਾਈਆਂ ਦੀ ਵਿਸਤ੍ਰਿਤ ਸੂਚੀ 5 ਮਾਰਚ, 2026, ਰਾਤ 11:59 ਵਜੇ ET ਤੱਕ ਪ੍ਰਦਾਨ ਕਰੋ।
- 26 ਮਾਰਚ, 2026, ਰਾਤ 11:59 ਵਜੇ ET ਤੱਕ ਸਾਰੇ ਵਾਤਾਵਰਣ ਸਖ਼ਤ ਕਰਨ ਦੇ ਉਪਾਵਾਂ ਦੀ ਰਿਪੋਰਟ ਕਰੋ।
ਇਹ ਵਿਕਾਸ SD-WAN ਵਾਤਾਵਰਣਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਉੱਨਤ ਨਿਰੰਤਰ ਖਤਰਿਆਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਨੈੱਟਵਰਕ ਕਿਨਾਰੇ ਦੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਕਿਰਿਆਸ਼ੀਲ ਪੈਚ ਪ੍ਰਬੰਧਨ, ਨਿਰੰਤਰ ਨਿਗਰਾਨੀ ਅਤੇ ਰੱਖਿਆਤਮਕ ਸਖ਼ਤੀਕਰਨ ਦੀ ਤੁਰੰਤ ਲੋੜ ਨੂੰ ਉਜਾਗਰ ਕਰਦੇ ਹਨ।