Securitybedrijf meldt grootschalig misbruik van kritiek Cisco SD-WAN-lek

maandag, 9 maart 2026 (10:23) - Security.NL

In dit artikel:

Securitybedrijf WatchTowr meldt dat aanvallers op grote schaal misbruikmaken van een kritieke zwakke plek in de Cisco Catalyst SD‑WAN Controller (CVE‑2026‑20127). Het Nationaal Cyber Security Centrum waarschuwde recent dat er proof‑of‑concept‑exploitcode online is verschenen, waardoor de kans op grootschalig misbruik toeneemt. Cisco en andere cyberagentschappen gaven op 25 februari al aan dat er actieve uitbuiting plaatsvindt; Cisco zegt dat de kwetsbaarheid mogelijk al drie jaar bij aanvallen is gebruikt.

De fout maakt het een ongeauthenticeerde externe aanvaller mogelijk om authenticatie te omzeilen en adminrechten te bemachtigen door speciaal voorbereide requests te sturen. De impactscore is 10.0. WatchTowr noemt het huidige patroon niet langer gericht maar internetbreed en opportunistisch; volgens hun Threat Intelligence‑chef moet elk blootgesteld systeem als gecompromitteerd worden beschouwd, tenzij bewezen is dat dat niet zo is. Aanbevelingen: installeer patches met spoed, isoleer kwetsbare appliances, verander credentials, monitor netwerkverkeer en voer forensische controles uit.