2026年3月第一週 資安威脅週報

  • 2026-03-03
  • 陳應南

2026年3月第一週 資安威脅週報

【重要等級:嚴重風險】

 

弱點名稱

Cisco:Catalyst SD-WAN Controller Authentication Bypass Vulnerability (Critical)

►      摘要:Cisco Catalyst SD-WAN Controller與 Cisco Catalyst SD-WAN Manage

       的對等身分驗證機制存在嚴重漏洞。未經身分驗證的遠端攻擊者可發送特製請

       求來繞過身分驗證機制,並取得系統管理員權限,成功利用此漏洞後,攻擊者

       將能以內部高權限身分登入系統(非 root),進而存取 NETCONF 服務,並任

       意竄改 SD-WAN 架構的網路組態設定。
►      CVE編號:CVE- 2026-20127
►      受影響廠商:Cisco
►      受影響產品:Cisco Catalyst SD-WAN Controller 與 Cisco Catalyst SD-WAN

        Manager
       ►      請注意:目前已觀察到CVE-2026-20127 與 CVE-2022-20775 漏洞配合攻擊,請儘早進行修

                    補,或採取其他緊急防護對策。其他修補建議或緩解措施,請參閱

                    Cisco Catalyst SD-WAN Hardening Guide指引。
       ►      Cisco Catalyst SD-WAN  早於版本20.9 版本,建議移轉至受支援版本並套用修補版。
       ►      Cisco Catalyst SD-WAN 版本 20.9系列,更新至 20.9.8.2 或套用對應 patch 至版本修正。
       ►      Cisco Catalyst SD-WAN 版本 20.11 系列,更新至 20.12.6.1 或套用對應 patch 至版本修正。
       ►      Cisco Catalyst SD-WAN 版本 20.12 系列,更新至 20.12.5.3、20.12.6.1 或套用對應 patch

                   至版本修正。
       ►      Cisco Catalyst SD-WAN 版本 20.13 系列,更新至 20.15.4.2 或套用對應 patch 至版本修正。
       ►      Cisco Catalyst SD-WAN 版本 20.14 系列,更新至 20.15.4.2 或套用對應 patch 至版本修正。
       ►      Cisco Catalyst SD-WAN 版本 20.15 系列,更新至 20.15.4.2 或套用對應 patch 至版本修正。
       ►      Cisco Catalyst SD-WAN 版本 20.16 系列,更新至 20.18.2.1 或套用對應 patch 至版本修正。
       ►      Cisco Catalyst SD-WAN 版本 20.18 系列,更新至 20.18.2.1 或套用對應 patch 至版本修正。
►      修補說明:Cisco於2026/02/25發佈此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk

Cisco:Cisco Catalyst SD-WAN Multiple Vulnerabilities (Critical)

►      摘要:Cisco發布Catalyst SD-WAN漏洞公告,其中較重大者如下
       ►      CVE-2026-20122:Cisco Catalyst SD-WAN Manager API 存在一任意檔案存取漏洞,甚至

                   可覆蓋本機檔案系統的任意檔案。要利用此漏洞,攻擊者必須擁有對受影響系統具有 API

                   存取權限的有效唯讀憑證。
       ►      CVE-2026-20126:Cisco Catalyst SD-WAN Manager 存在一 REST API 使用者驗證機制不足

                   漏洞。攻擊者可對受影響系統的 REST API 發送特製請求來利用此漏洞。成功利用此漏洞後,

                   攻擊者可以獲得底層作業系統的root權限。
       ►      CVE-2026-20128:Cisco Catalyst SD-WAN Manager 的資料收集代理程式 (DCA) 功能存在

                   漏洞,可能允許經過驗證的本機攻擊者在受影響的系統上取得 DCA 使用者權限。要利用此

                   漏洞,攻擊者必須擁有受影響系統上的有效vmanage憑證。
       ►      CVE-2026-20129:Cisco Catalyst SD-WAN Manager 的 API 使用者驗證存在漏洞,未經驗

                   證的遠端攻擊者可能以具有netadmin角色的使用者身分存取受影響的系統,該漏洞是由於

                   發送到 API 的請求身份驗證不當造成的,攻擊者可以透過向受影響系統的 API 發送精心建

                   構的請求來利用此漏洞,成功利用此漏洞後,攻擊者可以以netadmin角色的權限執行命令。
       ►      CVE- 2026-20133 : Cisco Catalyst SD-WAN Manager 中的一個漏洞可能允許未經身份驗證

                   的遠端攻擊者查看受影響系統上的敏感資訊,此漏洞是由於檔案系統存取限制不足所造成

                   的,攻擊者可以透過存取受影響系統的 API 來利用此漏洞,成功利用此漏洞後,攻擊者可

                   以讀取底層作業系統上的敏感資訊。
►      CVE編號:CVE- 2026-20122、CVE- 2026-20126、CVE- 2026-20128、CVE-

        2026-20129、CVE- 2026-20133
►      受影響廠商:Cisco
►      受影響產品:Cisco Catalyst SD-WAN Manager
       ►      Cisco Catalyst SD-WAN Manager早於版本20.9 版本,建議移轉至受支援版本並套用修補版。
       ►      Cisco Catalyst SD-WAN Manager版本 20.9系列,更新至 20.9.8.2 或套用對應 patch 至版

                   本修正。
       ►      Cisco Catalyst SD-WAN Manager版本 20.11系列,更新至 20.12.6.1 或套用對應 patch 至

                   版本修正。
       ►      Cisco Catalyst SD-WAN Manager版本 20.12.5系列,更新至 20.12.5.3 或套用對應 patch

                   至版本修正。
       ►      Cisco Catalyst SD-WAN Manager版本 20.12.6系列,更新至 20.12.6.1或套用對應 patch 至

                   版本修正。
       ►      Cisco Catalyst SD-WAN Manager版本 20.13系列,更新至 20.15.4.2 或套用對應 patch 至

                   版本修正。
       ►      Cisco Catalyst SD-WAN Manager版本 20.14系列,更新至 20.15.4.2 或套用對應 patch 至

                   版本修正。
       ►      Cisco Catalyst SD-WAN Manager版本 20.15系列,更新至 20.15.4.2 或套用對應 patch 至

                   版本修正。
       ►      Cisco Catalyst SD-WAN Manager版本 20.16系列,更新至 20.18.2.1 或套用對應 patch 至

                   版本修正。
       ►      Cisco Catalyst SD-WAN Manager版本 20.18系列,更新至 20.18.2.1 或套用對應 patch 至

                   版本修正。
       ►      請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 
►      修補說明:Cisco於2026/02/25發佈此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v

Cisco : Cisco SD-WAN Software Privilege Escalation Vulnerabilities (Updated)

►      摘要:Cisco發布SD-WAN Software漏洞更新內容公告,其中較重大者如下
       ►      CVE-2022-20775:SD-WAN Software CLI 中存在一個漏洞,可能允許經過驗證的本地攻擊

                   者獲得提升的權限,此漏洞是由於應用程式 CLI 中命令的存取控制不當造成的,攻擊者可以

                   透過在應用程式 CLI 上執行惡意建構的命令來利用此漏洞,成功利用此漏洞後,攻擊者可以

                   以 root 使用者身分執行任意命令。
       ►      CVE-2022-20818:Cisco SD-WAN 軟體的命令列介面 (CLI) 中存在多個漏洞,已通過驗證的

                   本機攻擊者可能會利用這些漏洞提升權限,這些漏洞是由於應用程式 CLI 中命令的存取控

                   制不當造成的,攻擊者可以透過在應用程式 CLI 上執行惡意命令來利用這些漏洞,成功利

                   用這些漏洞後,攻擊者可以以 root 使用者身分執行任意命令。
►      CVE編號:CVE- 2022-20775、CVE- 2022-20818
►      受影響廠商:Cisco
►      受影響產品:Cisco SD-WAN Software
       ►      Cisco SD-WAN Software早於版本18.4 版本,建議移轉至受支援版本並套用修補版。
       ►      Cisco SD-WAN Software早於版本19.2 版本,建議移轉至受支援版本並套用修補版。
       ►      Cisco SD-WAN Software早於版本20.3 版本,建議移轉至受支援版本並套用修補版。
       ►      Cisco SD-WAN Software版本 20.6系列,更新至 20.6.3 或套用對應 patch 至版本修正。
       ►      Cisco SD-WAN Software版本 20.7系列,更新至 20.7.2 或套用對應 patch 至版本修正。
       ►      Cisco SD-WAN Software版本 20.8系列,更新至 20.8.1或套用對應 patch 至版本修正。
       ►      請透過Cisco Support and Downloads page取得修正檔案進行修補作業。 
       ►      已觀察到有攻擊行動發生攻擊者可能會先利用 CVE-2026-20127 取得高權限存取,接著再利

                   用 CVE-2022-20775、CVE-2022-20818 來拿到 root 權限
►      修補說明:Cisco於2026/02/25更新此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF

Dell:RecoverPoint for Virtual Machines Hardcoded Credential Vulnerability (Critical)

►      摘要:Dell RecoverPoint for Virtual Machines 6.0.3.1 HF1 之前的版本有硬編

       碼憑證漏洞。此漏洞被認為非常嚴重,因為未經身份驗證的遠端攻擊者如果掌

       握了硬編碼憑證,就可能利用此漏洞,導致對底層作業系統的未經授權存取以

       及 root 層級的持久化操作。
►      CVE編號:CVE-2026-22769
►      受影響廠商:Dell
►      受影響產品:RecoverPoint for Virtual Machines
       ►      RecoverPoint for Virtual Machines 5.3 SP4 P1 及之前版本受影響,升級至 6.0 SP3、

                   6.0.3.1或以上版本修正,或依知識庫指示執行 remediation script
       ►      RecoverPoint for Virtual Machines 6.0、6.0 SP1、6.0 SP1 P1、6.0 SP1 P2、6.0 SP2、

                   6.0 SP2 P1、6.0 SP3、6.0 SP3 P1 及之前版本受影響,升級至 6.0.3.1 HF1或以上版本修

                   正,或依知識庫指示執行 remediation script
►      修補說明:Dell於2026/02/17發佈此漏洞。(詳細請參閱:https://www.dell.com/support/kbdoc/en-us/000426773/dsa-2026-079

SolarWinds:Serv-U Multiple Vulnerabilities (Critical)

►      摘要:SolarWinds發布Serv-U漏洞公告,其中較重大者如下
       ►      CVE-2025-40538:Serv-U 中存在一個存取控制漏洞,一旦被利用,惡意攻擊者即可建立系

                   統管理員用戶,並透過網域管理員或群組管理員權限以特權帳戶身分執行任意程式碼
       ►      CVE-2025-40539:Serv-U 中存在類型混淆漏洞,一旦被利用,惡意攻擊者即可以特權帳戶

                   身分執行任意本機程式碼。
       ►      CVE-2025-40540:Serv-U 中存在類型混淆漏洞,一旦被利用,惡意攻擊者即可以特權帳戶

                   身分執行任意本機程式碼。
       ►      CVE-2025-40541:Serv-U 中存在一個不安全的直接物件參考 (IDOR) 漏洞,該漏洞一旦被

                   利用,惡意攻擊者就能以特權帳號身分執行本機程式碼。
►      CVE編號:CVE-2025-40538、CVE-2025-40539、CVE-2025-40540、CVE-2025

       -40541
►      受影響廠商:SolarWinds
►      受影響產品:Serv-U
       ►      SolarWinds Serv-U 15.5 版本受影響,升級至 15.5.4 版本修正。
►      修補說明:SolarWinds於2026/02/24發佈此漏洞。(詳細請參閱:https://www.solarwinds.com/trust-center/security-advisories/cve-2025-40538https://www.solarwinds.com/trust-center/security-advisories/cve-2025-40539https://www.solarwinds.com/trust-center/security-advisories/cve-2025-40540https://www.solarwinds.com/trust-center/security-advisories/cve-2025-40541

參考資料

►CVE-2026-20127

https://www.cve.org/CVERecord?id=CVE-2026-20217

►CVE-2026-20122

https://www.cve.org/CVERecord?id=CVE-2026-20122

►CVE-2026-20126

https://www.cve.org/CVERecord?id=CVE-2026-20126

►CVE-2026-20128

https://www.cve.org/CVERecord?id=CVE-2026-20128

►CVE-2026-20129

https://www.cve.org/CVERecord?id=CVE-2026-20129

►CVE-2026-20133

https://www.cve.org/CVERecord?id=CVE-2026-20133

►CVE-2022-20775

https://www.cve.org/CVERecord?id=CVE-2022-20775

►CVE-2022-20818

https://www.cve.org/CVERecord?id=CVE-2022-20818

►CVE-2026-22769

https://www.cve.org/CVERecord?id=CVE-2026-22769

►CVE-2025-40538

https://www.cve.org/CVERecord?id=CVE-2025-40538

►CVE-2025-40539

https://www.cve.org/CVERecord?id=CVE-2025-40539

►CVE-2025-40540

https://www.cve.org/CVERecord?id=CVE-2025-40540

►CVE-2025-40541

https://www.cve.org/CVERecord?id=CVE-2025-40541

Logicalis Taiwan 資安顧問團隊