Alerta crítica de Cisco SD WAN vulnerabilidad que permite tomar control del plano de gestión sin autenticación

Publicada 5 min de lectura 215 lecturas

Un fallo de seguridad de máxima gravedad ha vuelto a poner en el foco a los dispositivos de borde de red: Cisco ha confirmado que una vulnerabilidad crítica en sus controladores y gestores de SD‑WAN Catalyst (antes conocidos como vSmart y vManage) está siendo explotada activamente desde 2023 por un actor sofisticado, y ha provocado respuestas coordinadas de varios equipos de seguridad nacional y comercial.

La vulnerabilidad, catalogada como CVE‑2026‑20127 y con puntuación CVSS 10.0, permite a un atacante remoto sin autenticar saltarse los mecanismos de autenticación y asumir privilegios administrativos dentro del plano de gestión de SD‑WAN. En la práctica, un dispositivo malicioso puede “unirse” como un par de confianza del plano de control y ejecutar acciones que normalmente exigirían credenciales de alto nivel, como manipular la configuración de la red a través de NETCONF o SSH.

Alerta crítica de Cisco SD WAN vulnerabilidad que permite tomar control del plano de gestión sin autenticación
Imagen generada con IA.

Cisco ha explicado que la raíz del problema está en un fallo en el mecanismo de autenticación entre pares. La empresa atribuye el descubrimiento a la Australian Signals Directorate / Australian Cyber Security Centre (ASD‑ACSC) y etiqueta la campaña contra sus sistemas SD‑WAN como UAT‑8616, describiendo al grupo responsable como altamente sofisticado. El equipo de Talos, que ha investigado la operación, subraya que la explotación y la actividad post‑compromiso siguen un patrón diseñado para establecer persistencia y moverse lateralmente dentro de las instalaciones afectadas —un comportamiento típico cuando los atacantes buscan puntos de apoyo en infraestructuras críticas. Más información y análisis técnico puede consultarse en el blog de Talos: https://blog.talosintelligence.com/uat-8616-sd-wan/.

Los riesgos derivados de esta falla no se limitan a la elevación de privilegios inmediata. En incidentes documentados, los atacantes han aprovechado la brecha inicial para forzar una degradación de versión del software, explotar una vulnerabilidad previa (CVE‑2022‑20775) que permite escalar a root, y posteriormente restaurar la versión original para ocultar rastros. El CVE‑2022‑20775 está recogido en la base de datos del NIST y explica la técnica de escalada usada como parte de la cadena de ataque: https://nvd.nist.gov/vuln/detail/cve-2022-20775.

Tras la detección de intentos de intrusión, los atacantes han procedido a crear cuentas locales que imitan a otras ya existentes, añadir claves SSH autorizadas para acceso root, modificar scripts de arranque relacionados con SD‑WAN y utilizar NETCONF y SSH para comunicarse entre los dispositivos del plano de gestión. También han borrado registros y comandos del historial para complicar las investigaciones. Estos pasos permiten mantener un acceso persistente y operar con cierto sigilo dentro de entornos corporativos y de infraestructura crítica.

El alcance es amplio: se han indicado como afectados despliegues On‑Premises, implementaciones en la nube de Cisco SD‑WAN (incluyendo entornos gestionados por Cisco y entornos FedRAMP). Cisco ha publicado una guía con las versiones corregidas y las recomendaciones de migración; es imprescindible revisar y aplicar las actualizaciones indicadas en su aviso oficial: aviso de seguridad de Cisco.

La gravedad del incidente ha motivado acciones regulatorias: la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha añadido tanto CVE‑2026‑20127 como CVE‑2022‑20775 a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV) y ha emitido directrices de emergencia para las agencias federales. Estas órdenes exigen inventariar los sistemas SD‑WAN, aplicar parches y presentar informes detallados en plazos muy ajustados; la nota de CISA se puede consultar en: CISA alerta sobre la inclusión en KEV, y las directivas y guías relacionadas están publicadas aquí: ED‑26‑03: Mitigar vulnerabilidades en Cisco SD‑WAN y supletorios de hunt y hardening.

Para los equipos de seguridad y administradores de red, la prioridad debe ser inmediata: aplicar las versiones parcheadas que Cisco ha publicado o migrar a releases corregidos conforme a su guía. Además, conviene auditar señales de compromiso en los sistemas afectados; Cisco recomienda revisar el fichero de autenticación (/var/log/auth.log) en busca de entradas como "Accepted publickey for vmanage-admin" procedentes de direcciones IP no reconocidas y comparar esas IPs con los System IPs configurados en la interfaz web del gestor. CISA igualmente sugiere verificar registros que indiquen reinicios inesperados o degradaciones de versión, revisando ficheros de depuración y trazas específicas del sistema.

No se trata solo de parchear: una respuesta completa incluye comprobar la existencia de cuentas locales sospechosas, revisar claves SSH añadidas recientemente, inspeccionar scripts de arranque y restauración, y rastrear movimientos NETCONF/SSH dentro del plano de gestión. Si se detecta indicio de compromiso, hay que asumir que el atacante pudo haber obtenido persistencia y, por tanto, planificar contención, erradicación y recuperación con cambio de claves y credenciales, reinstalación segura del software donde proceda y una investigación forense que preserve evidencias antes de limpiar sistemas.

Alerta crítica de Cisco SD WAN vulnerabilidad que permite tomar control del plano de gestión sin autenticación
Imagen generada con IA.

Este incidente encaja en una tendencia preocupante: los dispositivos de borde y los sistemas de gestión de red son objetivos prioritarios para actores que buscan puntos de entrada con alto valor estratégico. Como han señalado investigadores, comprometer el plano de control de una SD‑WAN permite a un atacante influir en el comportamiento de la red en múltiples emplazamientos y exfiltrar o manipular tráfico de forma muy dañina.

Si su organización utiliza Cisco Catalyst SD‑WAN, lo esencial ahora es actuar con rapidez: revisar el aviso de Cisco y las recomendaciones técnicas, auditar los registros indicados, comprobar la integridad de las cuentas y claves locales, y, si es necesario, coordinar con equipos de respuesta a incidentes y con los organismos reguladores correspondientes. Para información oficial y pasos técnicos, consulte el aviso de Cisco y el análisis de Talos; y para medidas obligatorias o requisitos de cumplimiento, atienda las directrices y la inclusión en el catálogo KEV de la CISA: Cisco, Talos, NVD (CVE‑2022‑20775) y CISA KEV.

La lección es clara: mantener actualizados los elementos críticos de la infraestructura de red y monitorear activamente los planos de gestión ya no es una buena práctica opcional, sino una necesidad operativa para prevenir intrusiones que pueden escalar hasta comprometer servicios distribuidos y activos críticos.

Cobertura

Relacionadas

Mas noticias del mismo tema.