Cisco heeft patches uitgebracht voor een kwetsbaarheid met een kritieke ernst in Secure Workload. Deze kwetsbaarheid, geregistreerd als CVE-2026-20223 met een CVSS-score van 10 uit 10, maakt het mogelijk voor aanvallers om via de REST API toegang te krijgen tot sitebronnen met Site Admin-rechten. De oorzaak ligt in onvoldoende validatie en authenticatie van de REST API-eindpunten.

Volgens Cisco kan een aanvaller deze kwetsbaarheid misbruiken door een speciaal geconstrueerd API-verzoek te sturen naar een getroffen eindpunt. Bij succesvolle exploitatie kan de aanvaller gevoelige informatie uitlezen en configuraties aanpassen over tenantgrenzen heen, met volledige Site Admin-machtigingen. De kwetsbaarheid treft Cisco Secure Workload Cluster Software, zowel in SaaS-omgevingen als on-premises, ongeacht de apparaatconfiguratie. De webgebaseerde beheerdersinterface blijft buiten schot, aangezien alleen interne REST API's kwetsbaar zijn.

De kwetsbaarheid is verholpen in Secure Workload versies 3.10.8.3 en 4.0.3.17. Cisco meldt geen meldingen van misbruik in het wild, maar adviseert gebruikers dringend om hun systemen te updaten om toekomstige risico's te voorkomen. Naast deze patch bracht Cisco ook updates uit voor drie kwetsbaarheden met een middelhoge ernst die invloed hebben op de ThousandEyes Virtual Appliance, ThousandEyes Enterprise Agent en Nexus 3000 en 9000 switches. Deze fouten kunnen leiden tot het uitvoeren van commando's met root- of node-gebruikersrechten en het veroorzaken van BGP peer flaps, wat een denial-of-service (DoS) kan veroorzaken. Ook hiervoor zijn geen aanwijzingen voor misbruik in het wild bekend.

Meer informatie is beschikbaar op de pagina met security advisories van Cisco.