Security trend

We will deliver the up-to-date security information timely.

[해외동향] Cisco Catalyst SD-WAN 취약점(CVE-2026-20127) 제로데이 공격 경고

2026-02-26

Cisco는 최근 Cisco Catalyst SD-WAN에서 발견된 치명적인 인증 우회 취약점(CVE-2026-20127)이 실제 제로데이 공격에 악용되고 있다고 경고하였습니다. 이 취약점은 SD-WAN Controller와 Manager에 영향을 미치며, 공격자가 인증 우회를 통해 내부 고권한 계정으로 로그인하여 악성 피어를 추가하고 네트워크 구성을 조작할 수 있게 합니다. 해당 취약점은 Australian Signals Directorate의 Australian Cyber Security Centre에 의해 보고되었으며, Cisco Talos는 이 취약점이 2023년부터 고도화된 위협 행위자에 의해 악용되고 있다고 밝혔습니다.

미국 CISA와 영국 NCSC 등 주요 보안 기관들은 이 취약점이 연방 네트워크에 즉각적인 위협이 된다고 판단하여, 관련 기관에 긴급 지침을 내려 시스템 점검, 로그 수집, 외부 저장, 신속한 패치 적용, 침해 조사 등을 요구하였습니다. 또한, 공격자는 구버전 소프트웨어로 다운그레이드 후 추가 취약점(CVE-2022-20775)을 이용해 루트 권한을 획득한 뒤 원래 버전으로 복원하여 탐지를 회피하는 정교한 수법을 사용한 것으로 드러났습니다.

Cisco와 보안 당국은 SD-WAN 관리 인터페이스의 인터넷 노출 금지, 로그 외부 저장, 방화벽 뒤 배치, 신속한 소프트웨어 업데이트 및 하드닝 가이드 적용을 강력히 권고하고 있습니다. 또한, 비인가 피어링 이벤트, 의심스러운 인증 기록, 예상치 못한 루트 로그인, 로그 변조 등 침해 지표를 면밀히 점검하고, 이상 징후 발견 시 즉시 대응할 것을 당부하였습니다. Cisco는 해당 취약점의 완전한 해결을 위해 소프트웨어 업그레이드만이 유일한 방법임을 강조하였습니다.

요약

  • Cisco Catalyst SD-WAN의 치명적 인증 우회 취약점(CVE-2026-20127)이 제로데이 공격에 악용되고 있다.
  • 공격자는 인증 우회를 통해 고권한 계정으로 침투, 악성 피어 추가 및 네트워크 조작이 가능하다.
  • 미국 CISA, 영국 NCSC 등은 즉각적인 패치와 시스템 점검, 로그 외부 저장 등 긴급 대응을 지시하였다.
  • 공격자는 구버전 다운그레이드 및 추가 취약점 악용 등 정교한 수법으로 탐지를 회피하였다.
  • Cisco는 소프트웨어 업그레이드만이 완전한 해결책임을 강조하며, 관리 인터페이스의 인터넷 노출 금지와 하드닝을 권고하였다.

Reference

https://www.bleepingcomputer.com/news/security/critical-cisco-sd-wan-bug-exploited-in-zero-day-attacks-since-2023/

※ 이 글은 생성형 AI(gpt4.1)에 의해 요약되었습니다.

LIST