NCSC verwacht grootschalig misbruik van kritiek Cisco-lek: 'patch zo snel mogelijk'

donderdag, 26 februari 2026 (10:09) - Security.NL

In dit artikel:

Het Nationaal Cyber Security Centrum (NCSC) waarschuwt dat een kritieke kwetsbaarheid in Cisco Catalyst SD-WAN Controller en Manager (CVE-2026-20127) waarschijnlijk op grote schaal misbruikt zal worden en dringt er bij organisaties op aan de beschikbare update meteen te installeren. Cisco meldde gisteren dat aanvallers het lek al sinds 2023 heimelijk inzetten. Door de fout kan een ongeauthenticeerde aanvaller de authenticatie omzeilen, admin‑toegang verkrijgen, de software terugzetten naar een kwetsbare versie om rootrechten te krijgen en daarna de oorspronkelijke versie herstellen terwijl de toegang behouden blijft.

Cyberagentschappen uit de Five Eyes-groep en de Amerikaanse NSA noemen wereldwijd aanvallen, waarbij multinationals expliciet zijn getroffen. Het NCSC verwacht spoedig publieke proof-of-conceptcode, wat extra misbruik waarschijnlijk maakt. Organisaties met via internet bereikbare management‑interfaces lopen het grootste risico; zulke interfaces moeten niet direct openbaar toegankelijk zijn. Advies: installeer de patch onmiddellijk, beperk of blokkeer externe toegang tot managementtools, segmenteer en monitor netwerken en voer indien nodig een incidentonderzoek uit.