CVE-2026-20128 PUBLISHED KEV CVSS 10 CRITICAL

26. Februar 2026 In Cisco Catalyst SD-WAN existieren mehrere kritische Sicherheitslücken. Die schwerwiegendste Schwachstelle (CVE-2026-20127) ermöglicht es einem nicht authentifizierten Angreifer aus der Ferne, die Authentifizierung zu umgehen und administrative Berechtigungen auf einem betroffenen System zu erlangen. Weitere Schwachstellen betreffen den Cisco Catalyst SD-WAN Manager und ermöglichen unter anderem Authentication Bypass, Privilege Escalation, Information Disclosure und das Überschreiben beliebiger Dateien. Die Schwachstelle CVE-2026-20127 wird aktiv ausgenutzt. Laut mehrerer internationaler Cybersicherheitsbehörden (ASD ACSC, CISA, NCSC-UK, CCCS, NCSC-NZ) wurden Cisco Catalyst SD-WANs mindestens seit 2023 kompromittiert. CVE-Nummer(n): CVE-2026-20127, CVE-2026-20129, CVE-2026-20126, CVE-2026-20133, CVE-2026-20122, CVE-2026-20128 CVSS Base Score: bis zu 10.0

EPSS 0.01% · 1.1th percentile

Risk Scores

CVSS v3.1
10
EPSS Score
0.01%
1.1th percentile

Affected Products

VendorProductVersions
20.12.5:20.12.5: behoben in 20.12.5.3
CiscoCisco Catalyst SD-WAN Controller (ehemals SD-WAN vSmart) – betroffen von CVE-2026-20127
20.15:20.15: behoben in 20.15.4.2
20.9:20.9: behoben in 20.9.8.2
20.11:20.11: behoben in 20.12.6.1
20.13:20.13: behoben in 20.15.4.2
20.16:20.16: behoben in 20.18.2.1
CiscoHinweis: Cisco Catalyst SD-WAN Manager ab Version 20.18 ist von CVE-2026-20128 und CVE-2026-20129 nicht betroffen.
20.18:20.18: behoben in 20.18.2.1
ÄlterÄlter als 20.9: Migration auf eine unterstützte Version erforderlich
20.14:20.14: behoben in 20.15.4.2
CiscoCisco Catalyst SD-WAN Manager (ehemals SD-WAN vManage) – betroffen von allen genannten CVEs
20.12.6:20.12.6: behoben in 20.12.6.1

Timeline

References

Open in Interactive Console →