Uma grave vulnerabilidade no Cisco Catalyst SD-WAN Controller e no Catalyst SD-WAN Manager, identificada como CVE-2026-20127, está sendo explorada desde 2023. Essa falha, com pontuação CVSS de 10.0, possibilita que atacantes remotos não autenticados obtenham privilégios administrativos ao enviar uma solicitação manipulada para o sistema afetado.
A falha ocorre devido a um problema no mecanismo de autenticação de peering, permitindo que invasores acessem e manipulem a configuração de rede do SD-WAN. Essa vulnerabilidade afeta diversas implantações, incluindo ambientes geridos pela Cisco e ambientes FedRAMP.
A vulnerabilidade foi relatada pelo Australian Cyber Security Centre e está sendo monitorada sob o código UAT-8616, classificado como uma ameaça cibernética sofisticada. A Cisco lançou atualizações para corrigir o problema em várias versões do Catalyst SD-WAN, recomendando a migração para versões corrigidas.
A Cisco orienta que sistemas expostos à internet sejam auditados, verificando logs de autenticação para identificar acessos suspeitos. Além disso, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) incluiu a falha em seu catálogo de vulnerabilidades conhecidas, exigindo que agências federais apliquem correções rapidamente.
O ataque permite que dispositivos não autorizados se integrem ao plano de gerenciamento da rede, realizando ações confiáveis. Após comprometer um aplicativo, os invasores podem reverter versões de software e escalar privilégios. A CISA emitiu uma diretiva de emergência para que as agências federais inventariem dispositivos SD-WAN e apliquem atualizações, com prazos específicos para relatórios de ações tomadas.
Fonte:https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html


