🛠 Cisco закрила критичну вразливість 10.0 у REST API платформи Secure Workload
Підрозділ безпеки Cisco випустив офіційне технічне повідомлення та патчі для усунення критичної вразливості в системі захисту хмарних середовищ та центрів обробки даних Cisco Secure Workload. Проблема отримала ідентифікатор CVE-2026-20223 та найвищий індекс небезпеки 10.0. Вразливість виявлена в архітектурі валідації внутрішніх інтерфейсів програмування REST API. Через недостатню перевірку автентичності та слабкі алгоритми фільтрації запитів, сторонній віддалений зловмисник може отримати повний доступ до системи без наявності облікових даних.
Для реалізації атаки хакеру достатньо надіслати спеціально згенерований HTTP-запит до вразливого API-ендпоінту кластерного програмного забезпечення платформи. Наслідком такої маніпуляції є миттєве підвищення привілеїв атакуючого до рівня адміністратора. Це дає безперешкодний доступ до карт мережевих потоків підприємства, конфігурацій мікросегментації, а також дозволяє змінювати політики безпеки або повністю зупинити моніторинг інфраструктури. Дефект безпеки зачіпає як хмарні SaaS-версії продукту, так і локальні архітектурні інсталяції. Тимчасових обхідних шляхів розробники не знайшли, тому було розгорнуто примусове оновлення коду.
