Alerta de seguridad: vulnerabilidades activas en Cisco SD‑WAN Manager amenazan miles de dispositivos y exigen actualización urgente

Publicada 5 min de lectura 123 lecturas

Las redes modernas dependen cada vez más de plataformas centralizadas para gestionar cientos o miles de dispositivos; esa conveniencia, sin embargo, convierte a los paneles de administración en objetivos de alto valor. Cisco Catalyst SD‑WAN Manager —la solución de gestión que reúne en un mismo tablero el control de cientos o miles de elementos SD‑WAN— vuelve a estar en el centro de la noticia porque la propia Cisco confirmó que dos fallos de seguridad adicionales están siendo explotados en entornos reales, y ha pedido a los administradores que actualicen cuanto antes sus equipos.

Los problemas denunciados no son teóricos: hay explotación activa en la naturaleza, según la actualización de la compañía publicada recientemente. Cisco amplió la advertencia que lanzó en febrero y señaló que las vulnerabilidades identificadas como CVE‑2026‑20122 y CVE‑2026‑20128 han sido utilizadas por atacantes. Puede consultarse la nota oficial en el centro de seguridad de Cisco en este enlace: Cisco Security Advisory.

Alerta de seguridad: vulnerabilidades activas en Cisco SD‑WAN Manager amenazan miles de dispositivos y exigen actualización urgente
Imagen generada con IA.

Para entender la gravedad conviene fijarse en los vectores de acceso: la vulnerabilidad catalogada como CVE‑2026‑20122 permite la sobreescritura arbitraria de ficheros y, aunque su explotación remota exige credenciales de sólo lectura con acceso a la API, ello no la hace inocua; manipulando ficheros críticos un atacante puede alterar configuraciones, plantar puertas traseras o preparar pasos posteriores para escalar privilegios. La descripción técnica de esta falla está disponible en el NVD: CVE‑2026‑20122 (NVD).

La otra vulnerabilidad activa, CVE‑2026‑20128, es de menor severidad según la clasificación pero igualmente preocupante porque permite la filtración de información sensible si un atacante local cuenta con credenciales válidas en vManage. Los detalles se pueden revisar en el registro de vulnerabilidades del NIST: CVE‑2026‑20128 (NVD). Cisco destaca que ambos fallos afectan al software de Catalyst SD‑WAN Manager independientemente de cómo estén configurados los dispositivos, lo que amplía la superficie de riesgo.

Este aviso llega en contexto: hace poco se hizo pública la explotación sostenida desde al menos 2023 de una vulnerabilidad crítica en la misma suite de gestión, identificada como CVE‑2026‑20127, que permitió a atacantes sofisticados añadir pares “rogue” (falsos peers) a redes SD‑WAN comprometidas y así insertar aparatos maliciosos que parecen legítimos. La información sobre esa vulneración figura también en las bases de datos públicas: CVE‑2026‑20127 (NVD).

La sensibilidad del problema motivó respuestas de las autoridades. En Estados Unidos, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) lanzó la Directiva de Emergencia ED 26‑03, que obliga a las agencias federales a inventariar dispositivos Cisco SD‑WAN, preservar artefactos forenses, externalizar registros, desplegar parches y revisar posibles incidencias relacionadas con esas vulnerabilidades. El texto completo de la directiva está disponible aquí: CISA ED 26‑03.

Al mismo tiempo, Cisco ha publicado actualizaciones para otros productos sensibles, como su Secure Firewall Management Center, donde se corrigieron fallos que podrían permitir desde eludir la autenticación hasta ejecutar código remoto con privilegios de root (CVE‑2026‑20079 y CVE‑2026‑20131); las referencias en el catálogo de vulnerabilidades permiten seguir la pista técnica de esos problemas: CVE‑2026‑20079 (NVD) y CVE‑2026‑20131 (NVD).

¿Qué debe hacer un administrador ahora? La primera medida es aplicar las versiones corregidas del software que Cisco ha puesto a disposición: la compañía insiste en que la actualización es la vía más fiable para eliminar estos vectores de ataque. Además, es aconsejable restringir el acceso a las APIs de gestión, revisar y rotar credenciales con prioridad, y segmentar la red para separar el plano de gestión del resto de trafico de producción, de forma que una ruptura en el entorno de usuarios no permita un salto directo al controlador central.

Alerta de seguridad: vulnerabilidades activas en Cisco SD‑WAN Manager amenazan miles de dispositivos y exigen actualización urgente
Imagen generada con IA.

No basta con instalar parches: conviene investigar la posible actividad previa. Cisco y las agencias han recomendado recoger y conservar registros, buscar señales de creación de peers no autorizados, cambios inesperados en plantillas o políticas, certificados nuevos emitidos sin control y tráfico saliente inusual hacia destinos desconocidos. Esa labor forense es clave para distinguir una actualización preventiva de una respuesta a una intrusión ya consumada. Cisco facilita guías y detalles técnicos en su nota de seguridad: Cisco Security Advisory, y la directiva de CISA explica pasos operativos mínimos para entornos federales: CISA ED 26‑03.

La lección que deja este episodio es clara: las piezas que centralizan control en infraestructuras críticas concentran riesgo. Un fallo en el gestor no solo compromete un dispositivo aislado, sino que potencialmente abre la puerta a toda la red que depende de él. Por eso, combinar actualizaciones puntuales con una buena higiene de seguridad —control de accesos, registros externos, segmentación y monitorización continua— es la única manera de reducir el impacto de fallos de este tipo.

Si gestionas equipos Catalyst SD‑WAN Manager, planifica una ventana de mantenimiento para aplicar los parches y lanza una comprobación exhaustiva de tu entorno. Aprovecha la documentación oficial de Cisco y las recomendaciones de autoridades como CISA para que la intervención sea completa y no deje cabos sueltos. Enlaces útiles para empezar: la propia nota de Cisco (advisory), las entradas del NVD sobre las CVE mencionadas (CVE‑2026‑20122, CVE‑2026‑20128, CVE‑2026‑20127) y la directiva de CISA (ED 26‑03).

Cobertura

Relacionadas

Mas noticias del mismo tema.