18
Mai 2026
Alerta de Vulnerabilidade - Cisco Catalyst SD-WAN
TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Cisco Catalyst SD-WAN Controller e Manager
ECOSSISTEMA
Cisco
Descrição
A vulnerabilidade afeta estes produtos independentemente da sua configuração, em todos os modelos de implementação: on-premises, Cloud-Pro, Cloud gerida pela Cisco e FedRAMP [3]
As versões afetadas e as primeiras versões corrigidas são as seguintes [1][4]:
- Versões anteriores a 20.9 - migrar para uma versão suportada;
- Versão 20.9 - corrigida na 20.9.9.1;
- Versões 20.10 e 20.11 - corrigidas na 20.12.7.1;
- Versão 20.12 - corrigida nas 20.12.5.4, 20.12.6.2 ou 20.12.7.1;
- Versões 20.13 e 20.14 - corrigidas na 20.15.5.2;
- Versão 20.15 - corrigida nas 20.15.4.4 ou 20.15.5.2;
- Versão 20.16 - corrigida na 20.18.2.2;
- Versão 20.18 - corrigida na 20.18.2.2;
- Versão 26.1 - corrigida na 26.1.1.1.
Impacto
A exploração bem-sucedida da vulnerabilidade pode permitir que um atacante remoto não autenticado contorne os mecanismos de autenticação e obtenha acesso administrativo aos sistemas afetados.Um atacante poderá comprometer a infraestrutura SD-WAN, alterar configurações, modificar políticas de rede e comprometer a disponibilidade e integridade das comunicações da organização.
Resolução
Adicionalmente, recomenda-se:
- Restringir o acesso às interfaces de gestão apenas a redes autorizadas;
- Monitorizar atividades suspeitas e tentativas de autenticação anómalas;
- Rever acessos administrativos e configurações SD-WAN;
- Implementar segmentação de rede e mecanismos adicionais de controlo de acesso.
Referências
[1] - https://nvd.nist.gov/vuln/detail/CVE-2026-20182[2] - https://euvd.enisa.europa.eu/vulnerability/CVE-2026-20182
[3] - https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa2-v69WY2SW
[4] - https://www.cisco.com/c/en/us/support/docs/routers/sd-wan/225842-remediate-catalyst-sd-wan-security.html
