← Back
CVE-2026-20133
CISA KEV
high
[KEV] Information Disclosure in Cisco catalyst-sd-wan-manager (CVE-2026-20133)
Summary
vulnerability in Cisco catalyst-sd-wan-manager (CVE-2026-20133). Risk of unauthorized operations or information disclosure. Listed in CISA KEV — actively exploited.
AI summary openai / gpt-4o
A vulnerability in Cisco Catalyst SD-WAN Manager allows unauthorized attackers to view sensitive information. This poses a risk of data leakage from company systems. It is advised for users of this product to promptly update to secure their systems.
CVE-2026-20133 in Cisco Catalyst SD-WAN Manager is an information disclosure vulnerability that allows attackers to access sensitive data through unauthorized access to the management interface. The remediation version is unspecified, but applying the latest patches from Cisco is recommended. The vulnerability allows remote exploitation without authentication, and further investigation is needed to specify affected versions.
❓ What is the problem
Cisco Catalyst SD-WAN Managerの情報漏洩脆弱性
📍 Affected scope
管理インターフェースを通じた認可されていないアクセス
🔥 Severity
高 (CVSSスコア未定)
🔧 How to fix
Ciscoの最新パッチを適用する
🛡️ Workaround
素材から特定できず
🔍 Detection
素材から特定できず
Related past incidents Similar incidents extracted from past CVEs
類似したCisco製品の情報漏洩脆弱性で、リモートから認証なく機密情報が暴露される問題。
CiscoのID管理システムでの認証回避を通じた情報漏洩脆弱性。
同じくCisco Catalystシリーズにおける情報漏洩問題。
If this happens at your company Expected impact per business scenario
📌 通信プロバイダとしてCisco Catalyst SD-WANを利用する顧客管理システム
不正アクセスにより、顧客の個人情報が漏洩しうる。
📌 企業内ネットワーク管理でCisco Catalyst SD-WANを運用中
管理者設定情報が漏洩し、攻撃者によるシステム操作が可能。
📌 グローバルプロジェクトでの遠隔ネットワーク管理シナリオ
プロジェクトデータの漏洩で、競合他社による悪用が懸念される。
Recommended action
影響を受ける顧客はシステムを緊急にパッチし、ネットワークトラフィックを監視してください。
Response Actions (7 steps)
Concrete steps and command examples for SOC/SRE teams to execute in order
-
1Identify exposure identify
grep -r 'catalyst-sd-wan-manager' . | grep -v node_modulesリポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `catalyst-sd-wan-manager` を grep し、稼働しているサービス・バージョンを把握する。
-
4Consider incident declaration escalate
Notify SOC / on-callCISA KEV登録済 = 実環境で悪用が観測されている。Step 3 で兆候があればインシデント対応宣言、無くてもパッチ適用までWAF強化を最優先で。
-
7Post-deployment verification verify
Confirm patched version is live in productionパッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。
References
- advisory NVD