2026年5月資安威脅速報:Cisco SD-WAN零日漏洞、Grafana GitHub Token外洩、Exchange Server高危CVE

# 2026年5月中旬資安威脅速報:Cisco SD-WAN零日漏洞、Grafana GitHub Token外洩、Exchange Server高危CVE 5月第三個禮拜,資安圈一啲都唔平靜。由 **Cisco** SD-WAN 俾人爆到七彩,到 Grafana 俾人偷晒 GitHub token,再到 Exchange Server 又出事 — 今個禮拜嘅 **Cisco** 漏洞同其他資安事...

# 2026年5月中旬資安威脅速報:Cisco SD-WAN零日漏洞、Grafana GitHub Token外洩、Exchange Server高危CVE

5月第三個禮拜,資安圈一啲都唔平靜。由 **Cisco** SD-WAN 俾人爆到七彩,到 Grafana 俾人偷晒 GitHub token,再到 Exchange Server 又出事 — 今個禮拜嘅 **Cisco** 漏洞同其他資安事件絕對值得 IT 團隊關注。下面同大家整理三單最 critical 嘅資安威脅,有數據有事實,唔係吹水。

👉 延伸閱讀:Palo Alto PAN-OS 漏洞遭大規模利用 企業修復攻略一文睇晒

## Cisco SD-WAN CVE-2026-20182:管理員權限話偷就偷

呢個 **Cisco** 漏洞係今個禮拜最大單嘢。CVE-2026-20182 係一個 authentication bypass 漏洞,存在於 **Cisco** Catalyst SD-WAN Controller 同 **Cisco** SD-WAN vManage。CVSS 評分高達 9.8(Critical),攻擊者可以喺完全唔需要任何 credential 嘅情況下,獲得管理員級別嘅 access。

CISA 已經喺 5月16日將呢個 **Cisco** 漏洞加入 Known Exploited Vulnerabilities (KEV) catalog,意味住已經有 active exploitation 喺野外發生。根據 Threat Intelligence 平台嘅數據,過去 72 小時內已經錄得超過 1,200 次針對呢個 **Cisco** 漏洞嘅掃描行為,主要來自俄羅斯同中國嘅 IP range。

**Cisco** 已經發布咗 SD-WAN 20.14.1 同 20.15.1 版本修復呢個漏洞,強烈建議所有用 **Cisco** SD-WAN 嘅企業喺 48 小時內完成 upgrade。

## Cisco:Grafana GitHub Token Breach:Extortion 新玩法

另一單震撼業界嘅事件係 Grafana。5月14日,Grafana 公佈佢哋嘅一個 GitHub Personal Access Token 俾人偷咗,攻擊者成功 download 咗 Grafana 嘅 private codebase,然後竟然向 Grafana 勒索!

根據 Grafana 嘅官方 incident report,攻擊者透過一個 compromised CI/CD pipeline credential 獲取咗 GitHub token,呢個 token 具備對多個 private repository 嘅 read access。攻擊者喺 Telegram 上聯絡 Grafana,要求支付贖金否則會將 source code 公開。

Grafana 好硬淨,冇俾錢,仲即刻 rotate 晒所有 token、全面 audit CI/CD pipeline、enable GitHub audit log streaming。截至今日,冇證據顯示任何 production data 或 customer data 受到影響。

但呢單嘢帶出一個警號:CI/CD pipeline 嘅 security posture 普遍偏弱,attacker 一旦打入 pipeline,就好似打開咗公司金庫咁。

## Cisco:Exchange Server CVE-2026-42897:一封 Email 就可以 RCE

Microsoft Exchange Server 又中招!CVE-2026-42897 係一個 remote code execution 漏洞,CVSS 9.0,攻擊者只需要發送一封 specially crafted email 去 vulnerable Exchange Server,就可以觸發 RCE — 連用戶打開 email 都唔使!

受影響版本包括 Exchange Server 2019 CU14 同 CU15。Microsoft 已經喺 5月 Patch Tuesday 發布咗 security update。

根據 Shadowserver Foundation 嘅掃描數據,全球大約有 87,000 台 Exchange Server 暴露喺 internet 上,其中約 23% 仲未安裝最新嘅 security patch。亞太區情況特別嚴重,香港、新加坡、日本都有大量 exposed instance。

## Cisco:其他值得關注嘅資安威脅

本週仲有以下值得留意嘅事件:

– **NGINX CVE-2026-42945**:QUIC protocol 漏洞引發 worker crash 同可能 RCE,已經有野外 exploit(詳見 Molious Cyber World 嘅 NGINX漏洞防護教學)
– **TanStack Supply Chain Attack**:malicious npm package 專門 targeting OpenAI 員工裝置
– **WooCommerce Checkout Skimming**:Funnel Builder plugin 漏洞俾人用嚟偷信用卡資料
– **Turla Kazuar Backdoor**:俄羅斯 APT 組織升級咗佢哋嘅 Kazuar backdoor,加入 P2P botnet 功能

## Cisco:建議行動

如果而家你係 IT security team lead,以下係你今日要做嘅嘢:

1. Check 你公司有冇用 **Cisco** SD-WAN — 有的話即刻 upgrade
2. Verify 所有 Exchange Server patch level
3. Audit CI/CD pipeline 嘅所有 token 同 service account permission
4. 考慮全面 review third-party npm/pip dependency(經 TanStack 事件)
5. 監察 NGINX instance 有冇異常 crash

🔗 參考資料:NVD NIST 漏洞資料庫

呢個禮拜嘅教訓好清楚:無論係 **Cisco** 呢啲大廠定係 open-source project,零日漏洞唔會同你客氣。Security hygiene 唔係 optional,係 basic。

#Cisco #資安威脅 #漏洞警報 #ExchangeServer #Grafana

> 📌 **延伸閱讀:**
> – [NGINX漏洞 CVE-2026-42945 防護實戰](https://molious.com/?p=568) — 最新 NGINX 漏洞野外 exploit 防護教學
> – [Palo Alto PAN-OS 漏洞遭大規模利用](https://molious.com/?p=320)