2026年3月第四週 資安威脅週報

  • 2026-03-24
  • 陳應南

2026年3月第四週 資安威脅週報

【重要等級:嚴重風險】

 

弱點名稱

Cisco:Cisco Catalyst SD-WAN Multiple Vulnerabilities (Critical) (Updated)

►      摘要:Cisco Catalyst SD-WAN Manager(以前稱為 SD-WAN vManage)中存

       在多個漏洞,攻擊者可以利用這些漏洞存取受影響的系統,將權限提升到root,

       取得敏感資訊,並覆蓋任意檔案。
       ►      請注意:目前Cisco已發布CVE-2026-20122 與 CVE-2026-20128 攻擊特徵。請儘早進行確認

                 與修補,或採取其他緊急防護對策。其他修補建議或緩解措施,請參閱官方指引
       ►      CVE-2026-20129:Cisco Catalyst SD-WAN Manager 的 API 使用者驗證存在漏洞,未經驗
                 證的遠端攻擊者可能以具有netadmin角色的使用者身分存取受影響的系統。
       ►      CVE-2026-20126:Cisco Catalyst SD-WAN Manager 中的一個漏洞可能允許經過驗證的本

                 機攻擊者以較低的權限取得底層作業系統的root權限。攻擊者可以透過向受影響系統的 REST

                  API 發送請求來利用此漏洞以獲得底層作業系統的root權限。
       ►      CVE-2026-20133:Cisco Catalyst SD-WAN Manager 中的一個漏洞可能允許未經身份驗證的

                 遠端攻擊者查看受影響系統上的敏感資訊,攻擊者可以透過存取受影響系統的 API 來利用此

                 漏洞並讀取底層作業系統上的敏感資訊。
       ►      CVE-2026-20122:Cisco Catalyst SD-WAN Manager API 中的一個漏洞可能允許經過驗證

                 的遠端攻擊者覆蓋本機檔案系統上的任意檔案。要利用此漏洞,攻擊者必須擁有對受影響系

                 統具有 API 存取權限的有效唯讀憑證。
       ►      CVE-2026-20128:Cisco Catalyst SD-WAN Manager 的資料收集代理程式 (DCA) 功能存在

                 漏洞,可能允許未經驗證的遠端攻擊者取得受影響系統上的 DCA 使用者權限。
►      CVE編號:CVE-2026-20122﹑CVE-2026-20126﹑CVE-2026-20128﹑CVE-202

       6-20129﹑CVE-2026-20133
►      受影響廠商:Cisco
►      受影響產品:Cisco Catalyst SD-WAN Manager。
       ►      Cisco Catalyst SD-WAN Manager 早於版本20.9,建議移轉至受支援版本並套用修補版。
       ►      Cisco Catalyst SD-WAN Manager 20.9版本,更新至  20.9.8.2 或套用對應 patch 至版本

                 修正。
       ►      Cisco Catalyst SD-WAN Manager 20.10版本,更新至  20.12.6.1 或套用對應 patch 至版本

                 修正。
       ►      Cisco Catalyst SD-WAN Manager 20.11版本,更新至  20.12.5.3﹑20.12.6.1 或套用對應

                 patch 至版本修正。
       ►      Cisco Catalyst SD-WAN Manager 20.12版本,更新至  20.12.6.1 或套用對應 patch 至版本

                 修正。
       ►      Cisco Catalyst SD-WAN Manager 20.13版本,更新至  20.15.4.2 或套用對應 patch 至版本

                 修正。
       ►      Cisco Catalyst SD-WAN Manager 20.14版本,更新至  20.15.4.2 或套用對應 patch 至版本

                 修正。
       ►      Cisco Catalyst SD-WAN Manager 20.15版本,更新至  20.15.4.2或套用對應 patch 至版本

                 修正。
       ►      Cisco Catalyst SD-WAN Manager 20.16版本,更新至 20.18.2.1 或套用對應 patch 至版本

                 修正。
       ►      Cisco Catalyst SD-WAN Manager 20.18版本,更新至 20.18.2.1 或套用對應 patch 至版本

                 修正。
►      修補說明:Cisco於2026/03/18更新此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v

Cisco:Cisco Secure Firewall Management Center Software Remote Code Execution Vulnerability (Critical) (Updated)

►      摘要:Cisco 安全防火牆管理中心 (FMC) 軟體的 Web 管理介面存在漏洞,未經

       驗證的遠端攻擊者可利用該漏洞,在受影響的裝置以root 身分執行任意 Java 程

       式碼。
       ►      CVE-2026-20131:此漏洞是由於使用者提供的 Java 位元組流的不安全反序列化所造成的。

                 攻擊者可以透過向受影響設備的 Web 管理介面發送精心建構的序列化 Java 物件來利用此

                 漏洞。成功利用此漏洞後,攻擊者可以在裝置上執行任意程式碼,並將權限提升至root。
►      CVE編號:CVE-2026-20131
►      受影響廠商:Cisco
►      受影響產品:Cisco Secure FMC 與 Cisco Security Cloud Control (SCC)
       ►      請注意:該弱點已出現漏洞攻擊,請參閱公告進行修補作業,或採取緩解措施。 
►      修補說明:Cisco於2026/03/18更新此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh

HPE Aruba:HPE Aruba Networking AOS-CX Multiple Vulnerabilities (Critical)

►      摘要:HPE Aruba Networking 發布數項AOS-CX漏洞公告,其中較重大者

       如下。
       ►      CVE-2026-23813:AOS-CX交換器的網路管理介面中發現了一個漏洞,該漏洞可能允許未經

                 身份驗證的遠端攻擊者繞過現有的身份驗證控制。在某些情況下,這甚至可能導致管理員

                 密碼重設。
       ►      CVE-2026-23814:AOS-CX CLI 指令的指令參數有漏洞,可能允許低權限的已認證遠端攻擊

                 者注入惡意指令,導致意外行為。
       ►      CVE-2026-23815:AOS-CX交換器CLI中使用的自訂二進位檔案存在漏洞,可能允許具有高

                 權限的已認證遠端攻擊者執行命令注入。
       ►      CVE-2026-23816:AOS-CX 交換器的命令列介面存在漏洞,可能允許經過驗證的遠端攻擊者                    在底層作業系統上執行任意命令。
       ►      CVE-2026-23817:AOS-CX交換器的Web管理介面存在漏洞,未經身份驗證的遠端攻擊者可

                 能將使用者重新導向至任意URL。
►      CVE 編號:CVE-2026-23813﹑CVE-2026-23814﹑CVE-2026-23815﹑CVE-

       2026-23816﹑CVE-2026-23817
►      受影響廠商:HPE Aruba
►      受影響產品:HPE Aruba Networking AOS-CX
       ►      受影響版本:AOS-CX 10.17.0001 / 10.16.1020 / 10.13.1160 / 10.10.1170及以下版本。
       ►      AOS-CX 10.17.xxxx 版本,更新至 10.17.1001 或套用對應 patch 至版本修正。
       ►      AOS-CX 10.16.xxxx 版本,更新至 10.16.1030 或套用對應 patch 至版本修正。
       ►      AOS-CX 10.13.xxxx 版本,更新至 10.13.1161 或套用對應 patch 至版本修正。
       ►      AOS-CX 10.10.xxxx 版本,更新至 10.10.1180 或套用對應 patch 至版本修正。
►      修補說明:HPE Aruba於2026/03/13發佈此漏洞。(詳細請參閱: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw05027en_us&docLocale=en_US

參考資料

► CVE-2026-20122

https://www.cve.org/CVERecord?id=CVE-2026-20122

► CVE-2026-20126

https://www.cve.org/CVERecord?id=CVE-2026-20126

► CVE-2026-20128

https://www.cve.org/CVERecord?id=CVE-2026-20128

► CVE-2026-20129

https://www.cve.org/CVERecord?id=CVE-2026-20129

► CVE-2026-20133

https://www.cve.org/CVERecord?id=CVE-2026-20133

► CVE-2026-26131

https://www.cve.org/CVERecord?id=CVE-2026-26131

► CVE-2026-23813

https://www.cve.org/CVERecord?id=CVE-2026-23813

► CVE-2026-23814

https://www.cve.org/CVERecord?id=CVE-2026-23814

► CVE-2026-23815

https://www.cve.org/CVERecord?id=CVE-2026-23815

► CVE-2026-23816

https://www.cve.org/CVERecord?id=CVE-2026-23816

► CVE-2026-23817

https://www.cve.org/CVERecord?id=CVE-2026-23817

Logicalis Taiwan 資安顧問團隊