Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Максимална сериозност: Cisco Secure Workload ранливост овозможува Site Admin привилегии

Cisco Systems објави безбедносни ажурирања за отстранување на ранливост со максимална сериозност во Cisco Secure Workload, која им овозможува на напаѓачите да добијат Site Admin привилегии.

Поранешно познат како Cisco Tetration, Cisco Secure Workload им помага на администраторите да ја намалат изложеноста на нивната мрежа преку zero trust microsegmentation и да спречат lateral movement за заштита на бизнис апликациите.

Ранливоста, следена како CVE-2026-20223, е пронајдена во внатрешните REST API на Secure Workload и им овозможува на неавтентификувани напаѓачи да пристапат до ресурси со привилегии на Site Admin улога.

„Оваа ранливост е предизвикана од недоволна валидација и автентикација при пристап до REST API endpoints. Напаѓач може да ја искористи ако испрати специјално изработено API барање до засегнат endpoint,“ објасни Cisco во среда во безбедносно соопштение.

„Успешна експлоатација може да му овозможи на напаѓачот да чита чувствителни информации и да прави конфигурациски измени низ tenant граници со привилегии на Site Admin корисник.“

Cisco наведува дека нема workaround за оваа ранливост, но дека се објавени софтверски закрпи за on-premises клиентите, додека cloud базираната SaaS верзија веќе е ажурирана.

Cisco Secure Workload ReleaseFirst Fixed Release
3.9 and earlierMigrate to a fixed release.
3.103.10.8.3
4.04.0.3.17

Компанијата исто така додаде дека нејзиниот Product Security Incident Response Team (PSIRT) не пронашол докази дека ранливоста била искористена во реални услови пред објавувањето на овонеделното безбедносно соопштение.

Порано овој месец, Cisco Systems предупреди дека друга ранливост со максимална сериозност за заобиколување на автентикација (CVE-2026-20182), која ја засега платформата Catalyst SD-WAN за софтверски базирано мрежно поврзување, била активно експлоатирана како zero-day, овозможувајќи им на напаѓачите да добијат администраторски привилегии.

CISA ја додаде ранливоста CVE-2026-20182 во својот Known Exploited Vulnerabilities (KEV) каталог на 14 мај и им наложи на федералните агенции да ги обезбедат засегнатите уреди во рок од три дена, до 17 мај.

Во почетокот на мај, Cisco исто така објави безбедносни ажурирања за denial-of-service (DoS) ранливост во Crosswork Network Controller (CNC) и Network Services Orchestrator (NSO), која бара рачно рестартирање на засегнатите системи за нивно опоравување.

Во последните пет години, CISA има означено 91 Cisco ранливост како активно експлоатирана, од кои шест биле користени од различни ransomware групи.

Извори:

  • Bleeping Computer – Max severity Cisco Secure Workload flaw gives Site Admin privileges Bleeping Computer