Ir para conteúdo

Alerta de Vulnerabilidade - Cisco Catalyst SD-WAN

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Cisco Catalyst SD-WAN
ECOSSISTEMA
Cisco
Descrição
Vulnerabilidade crítica CVE-2026-20127/EUVD-2026-8675, que se encontra a ser ativamente explorada, de autorização inadequada (CWE-287) que afeta os sistemas Cisco Catalyst SD-WAN Controller (anteriormente SD-WAN vSmart) e o Cisco Catalyst SD-WAN Manager (anteriormente SD-WAN vManage) [1][2][3].

As versões afetadas são:
Versões Afetadas Versões Corrigidas
<= 20.9 20.9.8.2
20.11 20.12.6.1
20.12.5 20.12.5.3
20.12.6 20.12.6.1
20.13 20.15.4.2
20.14 20.15.4.2
20.15 20.15.4.2
20.16 20.18.2.1
20.18 20.18.2.1

Impacto
Esta vulnerabilidade, quando explorada com sucesso, permite que um atacante remoto e sem autenticação, contorne os mecanismos de autenticação através do envio de pedidos especialmente construídos para obter privilégios elevados (não root) e manipular as configurações da SD-WAN [1].

Resolução
Recomenda-se atualizar as versões afetadas para as versões corrigidas (mencionadas na Descrição deste alerta) e realizar os procedimentos mencionados pela Cisco [1], assim como recolher e analisar logs e evidências de possíveis comprometimentos antes da realização da atualização. Recomenda-se também a rotação de credenciais e chaves relacionadas com gestão/peering SD-WAN, caso exista suspeita de exploração.

Como medida temporária, a Cisco recomenda restringir o acesso às portas 22 e 830 apenas a endereços IP de controladores conhecidos, utilizando listas de controlo de acesso (ACLs) ou regras de firewall. As interfaces de gestão não devem estar acessíveis a partir da Internet [1].

Referências

[1] - https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk
[2] - https://nvd.nist.gov/vuln/detail/CVE-2026-20127
[3] - https://euvd.enisa.europa.eu/vulnerability/CVE-2026-20127

Última atualização em 07-09-2022