CVE-2026-20182
Ongoing exploitation of Cisco Catalyst SD-WAN vulnerabilities
CVSS is niet hetzelfde als prioriteit. CVSS drukt alleen de technische ernst uit. De priority score weegt daarnaast actief misbruik (CISA KEV), de beschikbaarheid van een exploit en de gemeentelijke relevantie mee — en bepaalt zo wat éérst moet.
Beschrijving
Cisco Talos is tracking the active exploitation of CVE-2026-20182, an authentication bypass vulnerability in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage.
Waarom relevant voor gemeenten
Deze dreiging scoort 0/100 voor de gemeentelijke relevantie. De score is verlaagd vanwege een vooralsnog uitsluitend theoretische kwetsbaarheid. Geraakte processen: Netwerk en infrastructuur.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Geraakte processen
Aanbevolen mitigaties
- Inventariseer of de getroffen producten in de eigen omgeving in gebruik zijn.
- Installeer beschikbare updates of pas de geadviseerde mitigaties toe.
- Geef voorrang aan internetgerichte systemen.
Operationele acties
- Bepaal de patchstatus van de getroffen producten en plan installatie binnen de geldende patchtermijn.
- Beperk of isoleer internetgerichte systemen tot de update is doorgevoerd.
- Verhoog tijdelijk de monitoring op de betrokken systemen en koppelingen.
Score-uitleg
Meegewogen factoren
- CVSS-basisscore onbekend
- EPSS-kans onbekend
- Staat op de CISA KEV-lijst — actief misbruikt
- Publieke exploit beschikbaar
- In verband gebracht met ransomware
De volledige prioriteitsonderbouwing van de dreiging ("Geen directe actie nodig") staat op de dreigingspagina.
Kenmerken
- CVSS
- —
- EPSS
- —
- KEV
- Nee
- Exploit
- Nee
- Ransomware
- Nee
- Priority score
- 0 / 100
- Gem. relevantie
- 0 / 100
- Geregistreerd
- 20 mei 2026