02
Mar 2026
Alerta de Vulnerabilidade - Cisco Catalyst SD-WAN
TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Cisco Catalyst SD-WAN
ECOSSISTEMA
Cisco
Descrição
Vulnerabilidade crítica CVE-2026-20127/EUVD-2026-8675, que se encontra a ser ativamente explorada, de autorização inadequada (CWE-287) que afeta os sistemas Cisco Catalyst SD-WAN Controller (anteriormente SD-WAN vSmart) e o Cisco Catalyst SD-WAN Manager (anteriormente SD-WAN vManage) [1][2][3].As versões afetadas são:
| Versões Afetadas | Versões Corrigidas |
|---|---|
| <= 20.9 | 20.9.8.2 |
| 20.11 | 20.12.6.1 |
| 20.12.5 | 20.12.5.3 |
| 20.12.6 | 20.12.6.1 |
| 20.13 | 20.15.4.2 |
| 20.14 | 20.15.4.2 |
| 20.15 | 20.15.4.2 |
| 20.16 | 20.18.2.1 |
| 20.18 | 20.18.2.1 |
Impacto
Esta vulnerabilidade, quando explorada com sucesso, permite que um atacante remoto e sem autenticação, contorne os mecanismos de autenticação através do envio de pedidos especialmente construídos para obter privilégios elevados (não root) e manipular as configurações da SD-WAN [1].Resolução
Como medida temporária, a Cisco recomenda restringir o acesso às portas 22 e 830 apenas a endereços IP de controladores conhecidos, utilizando listas de controlo de acesso (ACLs) ou regras de firewall. As interfaces de gestão não devem estar acessíveis a partir da Internet [1].
Referências
[1] - https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk
[2] - https://nvd.nist.gov/vuln/detail/CVE-2026-20127
[3] - https://euvd.enisa.europa.eu/vulnerability/CVE-2026-20127
