Ir para conteúdo

Alerta de Vulnerabilidade - Cisco Catalyst SD-WAN

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Cisco Catalyst SD-WAN Controller e Manager
ECOSSISTEMA
Cisco
CVSS v3.1 — Resumo Técnico
Vetor CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Vetor de Ataque Rede Exploração remota via rede
Complexidade Baixa Fácil de explorar
Privilégios Nenhum Sem autenticação
Interação Nenhuma Não requer intervenção do utilizador
Impacto
(C/I/A)
Alta / Alta / Alta Comprometimento total da confidencialidade, integridade e disponibilidade
Impacto lateral Alterado O impacto pode estender-se para além do componente vulnerável
Resumo Vulnerabilidade crítica com exploração remota, sem autenticação e sem interação do utilizador, podendo comprometer gravemente a confidencialidade, integridade e disponibilidade do sistema, com impacto lateral além do componente afetado.

Descrição
Foi identificada uma vulnerabilidade crítica, identificada como CVE-2026-20182/EUVD-2026-30324 de bypass de autenticação nos produtos Cisco Catalyst SD-WAN Controller (anteriormente SD-WAN vSmart) e no Cisco Catalyst SD-WAN Manager (anteriormente SD-WAN vManage) [1][2][3]. 

A vulnerabilidade afeta estes produtos independentemente da sua configuração, em todos os modelos de implementação: on-premises, Cloud-Pro, Cloud gerida pela Cisco e FedRAMP [3]

As versões afetadas e as primeiras versões corrigidas são as seguintes [1][4]:
  • Versões anteriores a 20.9 - migrar para uma versão suportada;
  • Versão 20.9 - corrigida na 20.9.9.1;
  • Versões 20.10 e 20.11 - corrigidas na 20.12.7.1;
  • Versão 20.12 - corrigida nas 20.12.5.4, 20.12.6.2 ou 20.12.7.1;
  • Versões 20.13 e 20.14 - corrigidas na 20.15.5.2;
  • Versão 20.15 - corrigida nas 20.15.4.4 ou 20.15.5.2;
  • Versão 20.16 - corrigida na 20.18.2.2;
  • Versão 20.18 - corrigida na 20.18.2.2;
  • Versão 26.1 - corrigida na 26.1.1.1.
Existem indícios de exploração ativa da vulnerabilidade.
Impacto
A exploração bem-sucedida da vulnerabilidade pode permitir que um atacante remoto não autenticado contorne os mecanismos de autenticação e obtenha acesso administrativo aos sistemas afetados.

Um atacante poderá comprometer a infraestrutura SD-WAN, alterar configurações, modificar políticas de rede e comprometer a disponibilidade e integridade das comunicações da organização.

Resolução
A Cisco disponibilizou atualizações de segurança para mitigar a vulnerabilidade, recomendando a sua aplicação com caráter prioritário. Recomenda-se realizar os procedimentos mencionados pelo fabricante [3][4].

Adicionalmente, recomenda-se:
  • Restringir o acesso às interfaces de gestão apenas a redes autorizadas;
  • Monitorizar atividades suspeitas e tentativas de autenticação anómalas;
  • Rever acessos administrativos e configurações SD-WAN;
  • Implementar segmentação de rede e mecanismos adicionais de controlo de acesso.
Referências
[1] - https://nvd.nist.gov/vuln/detail/CVE-2026-20182
[2] - https://euvd.enisa.europa.eu/vulnerability/CVE-2026-20182
[3] - https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa2-v69WY2SW
[4] - https://www.cisco.com/c/en/us/support/docs/routers/sd-wan/225842-remediate-catalyst-sd-wan-security.html
Última atualização em 07-09-2022