Witold Kepinski - 22 mei 2026

Kritiek lek dichtgezet in Cisco Secure Workload

Netwerkgigant Cisco heeft een beveiligingslek van de buitencategorie gedicht in haar netwerkbeveiligingsplatform Cisco Secure Workload. De kwetsbaarheid heeft de hoogst mogelijke risicoscore van 10.0 gekregen op de CVSS-schaal. Het lek stelt ongeautoriseerde kwaadwillenden in staat om op afstand de volledige controle over te nemen met de hoogste beheerdersrechten, zonder dat zij daarvoor hoeven in te loggen.

Kritiek lek dichtgezet in Cisco Secure Workload image

Ongefilterde toegang tot de kern

Het lek, dat geregistreerd staat als CVE-2026-20223, bevindt zich in de interne REST API’s van de software. Door een fout in de toegangscontrole (CWE-306) controleert het systeem niet goed of iemand wel bevoegd is om commando's uit te voeren.

Een aanvaller hoeft alleen maar een specifiek gemanipuleerd API-verzoek naar een kwetsbaar systeem te sturen. 

Slaagt de aanval, dan krijgt de hacker direct de rechten van een 'Site Admin'. Hiermee kan de aanvaller:
•    Gevoelige informatie van alle gekoppelde bedrijfsonderdelen (tenants) inzien en stelen.
•    Configuraties aanpassen of vernietigen.
•    De volledige controle over de netwerkomgeving overnemen.

Cruciaal detail: De kwetsbaarheid treft specifiek de interne REST API's. De reguliere, webgebaseerde beheerinterface van het platform is niet via dit lek te misbruiken.

Geen workarounds: Direct updaten noodzakelijk

Het lek is ontdekt tijdens interne beveiligingstests van Cisco zelf. Er zijn vooralsnog geen aanwijzingen dat cybercriminelen de kwetsbaarheid al actief misbruiken, maar de ernst van de situatie laat geen ruimte voor uitstel.
Er zijn geen tijdelijke oplossingen of workarounds beschikbaar om het risico af te dekken. De enige manier om het lek te dichten is het installeren van een software-update. Voor organisaties die de software lokaal (on-premises) draaien op hun eigen servers, is het advies van Cisco onomwonden: voer de updates zo snel mogelijk uit om blootstelling aan dit zeroday-potentieel te voorkomen.
 

Dutch IT Security Day 2026 BW + BN Palo Alto Networks BW + BN
Dutch IT Security Day 2026 BW + BN