Cisco SD-WAN Açıkları Aktif Saldırılarda Kullanılıyor
Cisco SD-WAN Açıkları Aktif Saldırılarda Kullanılıyor

Cisco SD-WAN Açıkları Aktif Saldırılarda Kullanılıyor

Cisco SD-WAN açıkları, şirketin yayımladığı güvenlik güncellemesine göre gerçek saldırılarda kullanılmaya başladı. Cisco, Catalyst SD-WAN Manager yazılımındaki bazı güvenlik açıklarının saldırganlar tarafından aktif şekilde istismar edildiğini doğruladı ve sistem yöneticilerine acil güncelleme çağrısı yaptı.

Cisco’dan Kritik Güvenlik Uyarısı

Cisco, şubat ayında yayımlanan güvenlik danışmanlığına mart ayında yeni bir güncelleme ekledi. Şirket özellikle CVE-2026-20122 ve CVE-2026-20128 numaralı güvenlik açıklarının gerçek saldırılarda kullanıldığını açıkladı.

Şirketin açıklamasına göre aynı danışmanlıkta yer alan diğer güvenlik açıklarının şu anda aktif saldırılarda kullanıldığına dair bir bulgu bulunmuyor. Buna rağmen Cisco, risk oluşmaması için tüm kullanıcıların güncellenmiş yazılım sürümlerine geçmesini güçlü şekilde tavsiye ediyor.

Catalyst SD-WAN Manager Nedir

Catalyst SD-WAN Manager, daha önce vManage adıyla bilinen bir ağ yönetim platformudur. Bu yazılım, ağ yöneticilerinin tek bir merkezi kontrol paneli üzerinden binlerce SD-WAN cihazını izleyip yönetmesine olanak tanır.

Kurumsal ağ altyapılarında yaygın şekilde kullanılan bu sistem, özellikle büyük şirketlerin ve servis sağlayıcıların geniş ağlarını merkezi bir yapı üzerinden kontrol etmesini sağlar. Platform, ölçeklenebilir yapısı sayesinde büyük kurumsal ağlarda kritik bir rol oynar.

Aktif Olarak Kullanılan Açıkların Teknik Detayları

Tespit edilen güvenlik açıkları farklı risk seviyelerine sahip teknik zafiyetler içeriyor. Bu açıkların bazıları belirli koşullar altında saldırganların sistem üzerinde kritik işlemler gerçekleştirmesine imkan verebiliyor.

CVE-2026-20122

Bu güvenlik açığı yüksek önem derecesine sahip olarak değerlendiriliyor. Açık, belirli koşullar oluştuğunda saldırganın sistem üzerinde keyfi dosya üzerine yazma işlemi gerçekleştirmesine izin verebiliyor.

Ancak saldırının gerçekleşebilmesi için saldırganın API erişimi bulunan okuma yetkili bir kullanıcı hesabına sahip olması gerekiyor. Bu durum, yetkisiz erişim ile birleştiğinde ciddi güvenlik riskleri oluşturabiliyor.

CVE-2026-20128

Orta seviyede risk taşıyan bu güvenlik açığı ise bilgi sızdırma problemi oluşturuyor. Açığın kullanılabilmesi için saldırganın hedef sistem üzerinde geçerli vManage kullanıcı kimlik bilgilerine sahip olması gerekiyor.

Cisco, bu güvenlik açıklarının cihaz yapılandırmasından bağımsız olarak Catalyst SD-WAN Manager yazılımını etkilediğini vurguluyor.

Daha Önce Tespit Edilen Kritik Zero-Day Açık

Cisco, kısa süre önce CVE-2026-20127 numaralı kritik bir güvenlik açığının da gerçek saldırılarda kullanıldığını açıklamıştı. Bu açık, saldırganların kimlik doğrulama mekanizmasını atlatmasına imkan veriyor.

Saldırganlar bu yöntemi kullanarak hedef ağlara meşru cihazlar gibi görünen sahte SD-WAN cihazları ekleyebiliyor. Bu sahte cihazlar, saldırganların ağ içinde daha derine ilerlemesine ve uzun süre tespit edilmeden kalmasına yardımcı oluyor.

Güvenlik raporlarına göre bu açığın bazı saldırı operasyonlarında 2023 yılından bu yana kullanıldığı değerlendiriliyor.

Kurumsal Ağlar İçin Artan Güvenlik Riski

Cisco tarafından yapılan açıklamalar, SD-WAN altyapılarının hedef alındığını gösteriyor. Bu durum özellikle büyük kurumlar ve servis sağlayıcılar için ciddi bir güvenlik riski anlamına geliyor.

Kurumsal ağlarda kullanılan merkezi yönetim sistemlerinin hedef alınması, saldırganların tek bir noktadan geniş bir ağ altyapısına erişim sağlayabilmesine neden olabiliyor. Bu nedenle güvenlik güncellemelerinin hızlı uygulanması kritik önem taşıyor.

Cisco Firewall Yönetim Yazılımında Yeni Açıklar

Cisco aynı dönemde Secure Firewall Management Center (FMC) yazılımı için de kritik güvenlik güncellemeleri yayımladı.

Bu güvenlik açıkları arasında iki önemli zafiyet bulunuyor.

CVE-2026-20079

Bu açık, kimlik doğrulama mekanizmasının atlatılmasına neden olabiliyor. Saldırganlar bu zafiyeti kullanarak sistemlere yetkisiz erişim sağlayabiliyor.

CVE-2026-20131

Bu güvenlik açığı ise uzaktan kod çalıştırma riskine yol açıyor. Yamalanmamış sistemlerde saldırganlar bu zafiyeti kullanarak işletim sistemi üzerinde root yetkisiyle zararlı Java kodları çalıştırabiliyor.

Cisco, tüm sistem yöneticilerinin güvenlik güncellemelerini gecikmeden uygulaması gerektiğini özellikle vurguluyor.