Sikkerhetsoppdatering:

Sårbarhet i SD-WAN vManage – krever umiddelbare tiltak

Cisco har oppdaget en kritisk sårbarhet i SD-WAN vManage. Vi oppfordrer alle som er ansvarlige for administrasjon av slike nettverk til å lese denne informasjonen nøye og iverksette umiddelbare tiltak.

Sårbarheten er til stede i REST API-komponenten av vManage-programvaren. Det som gjør det spesielt bekymringsfullt er at en ondsinnet aktør kan utnytte denne sårbarheten uten å trenge en gyldig login, og kan gjøre det gjennom ekstern tilgang.

Denne sårbarheten påvirker Cisco Catalyst SD-WAN (tidligere kjent som Viptela), men påvirker ikke Cisco Meraki SD-WAN. Hvis den utnyttes, tillater sårbarheten angriperen å lese og skrive informasjon til REST API-et. Skriverettigheter er begrenset, ifølge Cisco. Sårbarheten påvirker kun REST API-et, ikke web-/CLI-grensesnittet.

Slik kan du adressere denne sårbarheten i SD-WAN vManage:

Som bruker av SD-WAN-plattformen anbefaler Conscia følgende tiltak:

1. Sjekk om din versjon av vManage er påvirket.
2. Verifiser at tilgangslister som kontrollerer tilganger til vManage, er fornuftige og tilstrekkelig restriktive.*
3. Vurder om oppgradering til en nyere versjon er nødvendig.

Vennligst les denne artikkelen fra Cisco for mer detaljert informasjon om sårbarheten «Cisco SD-WAN vManage Unauthenticated REST API Access Vulnerability», inkludert listen over berørte versjoner. Artikkelen gir også informasjon om hvordan du kan fastslå om noen API-kall er gjort. Det er imidlertid viktig å merke seg at dette ikke garanterer identifisering av kall som spesifikt har utnyttet sårbarheten.

Hvis du trenger konsulentbistand for å vurdere, forberede og oppgradere SD-WAN-miljøet ditt, eller hvis du har andre spørsmål fra listen ovenfor, nøl ikke med å kontakte Conscia.

Kontakt oss

* Merk: Å ha IP-basert tilgang som flere ansatte kan nå, anbefales ikke.