Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Нова Cisco DoS ранливост бара рачно рестартирање за враќање на уредот

Cisco објави безбедносни ажурирања за поправка на denial-of-service (DoS) ранливост во Crosswork Network Controller (CNC) и Network Services Orchestrator (NSO), која бара рачно рестартирање на погодените системи за нивно повторно функционирање.

Големите компании и телекомуникациски провајдери го користат CNC софтверскиот пакет за поедноставување на управувањето со мултивендорски мрежи и автоматизација на операциите, додека NSO платформата им помага во управување со мрежни уреди и ресурси.

Ранливоста, следена како CVE-2026-20188, е означена како високоризична и произлегува од недоволно ограничување на бројот на дојдовни мрежни конекции. Таа може далечински да биде злоупотребена од неавтентицирани напаѓачи за да ги урнат непачуваните Cisco CNC и Cisco NSO системи преку напади со ниска сложеност.

„Успешна експлоатација може да му овозможи на напаѓачот да ги исцрпи достапните ресурси за конекции, предизвикувајќи Cisco CNC и Cisco NSO да станат нефункционални и да создадат DoS состојба за легитимните корисници и зависните услуги. Потребно е рачно рестартирање на системот за да се врати во нормална состојба,“ објасни Cisco во советодавно известување објавено во средата.

„За целосно отстранување на оваа ранливост и избегнување идни ризици, Cisco силно препорачува корисниците да надградат на поправената верзија на софтверот наведена во известувањето.“

Иако CVE-2026-20188 може да се искористи за трајно онеспособување на таргетираните системи сè додека не се интервенира рачно, Cisco Product Security Incident Response Team (PSIRT) соопшти дека засега нема информации за активна злоупотреба на ранливоста.

CVE-2026-20188 сè уште не е злоупотребена во реални напади, но Cisco и претходно има поправано други DoS ранливости кои биле искористени во напади.

На пример, во ноември 2025 година компанијата предупреди дека две безбедносни слабости (CVE-2025-20362 и CVE-2025-20333), кои претходно биле искористени во zero-day напади, сега се користат за внесување на ASA и FTD firewall уредите во бесконечни циклуси на рестартирање.

Во септември, кога Cisco ги поправи овие две ранливости, американската агенција CISA издаде итна директива со која им нареди на федералните агенции во рок од 24 часа да ги заштитат своите Cisco firewall системи од напади што го користат овој exploit chain.

Cisco исто така поправи ранливости (CVE-2022-20653 и CVE-2024-20401) кои можеле да им овозможат на напаѓачите трајно да ги урнат Secure Email уредите преку специјално креирани малициозни email пораки.

Компанијата тогаш ги советуваше клиентите да го контактираат својот Technical Assistance Center (TAC) за повторно активирање на уредите, бидејќи било потребно рачно интервенирање.

Минатата година, Cisco поправи уште една DoS ранливост (CVE-2025-20115) која им овозможувала на напаѓачите да го урнат Border Gateway Protocol (BGP) процесот на IOS XR рутерите со само една BGP update порака.

Извори:

  • Bleeping Computer – New Cisco DoS flaw requires manual reboot to revive devices Bleeping Computer