Alerta crítico CVE-2026-20127 na Cisco Catalyst SD-WAN omissão de autenticação e ataques de dia zero já em curso

Publicada 5 min de lectura 510 leituras

A Cisco colocou em alerta os administradores de redes: uma vulnerabilidade crítica de omissão de autenticação na Cisco Catalyst SD-WAN, registada como CVE‐2026‐20127, foi aproveitada em ataques de dia zero que permitiram a atacantes remotos comprometer controladores e adicionar pares falsos a infra-estruturas SD-WAN. A falha recebe uma pontuação máxima de gravidade (CVSS 10.0) e afeta tanto os drivers (antes vSmart) como os consoles de gestão (antes vManage) em implantaçãos on-premise e na nuvem administrada pela Cisco. Você pode consultar o aviso oficial da Cisco aqui: Cisco CVE‐ 2026- 20127 advisory.

De acordo com a nota técnica da Cisco, a origem do problema está no mecanismo de autenticação entre pares (peering), que não funciona corretamente e permite que solicitações especialmente manipuladas saltem as validações habituais. Na prática, um exploit bem-sucedido pode dar acesso a uma conta interna de alto privilégio (não root) no controlador, desde a qual o atacante pode usar o NETCONF para mudar a configuração da malha SD-WAN e estabelecer elementos que pareçam legítimos dentro da rede.

Alerta crítico CVE-2026-20127 na Cisco Catalyst SD-WAN omissão de autenticação e ataques de dia zero já em curso
Imagem gerada com IA.

A agência de inteligência de ameaças da Cisco, Talos, rastreiou a atividade maliciosa com a etiqueta UAT-8616 e assegura que com alta confiança se trata de um adversário muito sofisticado. Talos também assinala que há evidências de exploração ativa desde pelo menos 2023 e que o ator teria conseguido escalada a root tornando temporariamente o software a uma versão vulnerável e explodindo CVE‐2022‐20775 para obter privilégios de super-usuário, para depois restaurar a versão original e assim esconder marcas. A análise de Talos está disponível em seu blog: Cisco Talos — UAT-8616.

A gravidade do incidente tem motivado uma resposta coordenada entre fornecedores e autoridades. Em 25 de fevereiro de 2026 a agência estadunidense CISA emitiu a Directiva de emergência ED‐26‐03, que obriga as agências federais a inventariar sistemas Cisco SD-WAN, recolher artefatos forenses, garantir o armazenamento externo de logs, aplicar atualizações e buscar indícios de compromisso relacionados com CVE‐2026‐20127 e CVE‐2022‐20775. A directiva fixou prazos rigorosos de adesivo devido à ameaça iminente da exploração para redes críticas.

O governo do Reino Unido, através do NCSC, e a CISA publicaram guias comuns de busca e endurecimento para ajudar as organizações a detectar atividades maliciosas e a mitigar riscos. Ambas as instituições insistem que as interfaces de gestão da SD-WAN não devem ser expostas à Internet e recomendam, entre outras medidas, colocar os componentes de controle por trás de firewalls, segmentar e isolar os planos de gestão e deslocar os registros para sistemas externos para evitar sua manipulação.

No que respeita à detecção, a Cisco e os Talos pedem uma revisão urgente dos registos de qualquer controlador Catalyst SD-WAN exposto fora do perímetro. Um indicador específico é o aparecimento em /var/log/auth.log de entradas onde é aceite uma chave pública para o utilizador vmanage-admin a partir de endereços IP que não fazem parte da infra-estrutura conhecida. Se forem observados IPs desconhecidos que conseguiram autenticação válida, a recomendação é considerar o dispositivo comprometido e abrir um caso com o suporte técnico da Cisco (TAC).

Outros sinais de compromisso partilhados por Talos, CISA e Cisco incluem criação ou remoção inesperada de contas de utilizador, inícios de sessão root fora do normal, chaves SSH não autorizadas associadas a vmanage-admin ou root e alterações que habilitam PermitRootLogin. Também é conveniente monitorar arquivos de registro invulgarmente pequenos ou faltantes - possível indício de remoção de logs - e eventos de degradação de software seguidos de reinícios, uma vez que poderiam assinalar que o atacante explodiu a vulnerabilidade de 2022 para escalar privilégios.

CISA facilita uma lista concreta de rotas de registo a analisar para verificar se o CVE‐2022‐20775 foi aproveitada, entre elas /var/volatile/log/vdebug, /var/log/tmplog/vdebug e /var/volatile/log/sw_script_synccdb.log. Além disso, o seu guia de hunt & hardening instrue as organizações a recolherem imagens de memória do administrador, pastas pessoais de usuários e outros artefatos forenses, e a garantir que os logs são copien fora do dispositivo para evitar alterações.

Alerta crítico CVE-2026-20127 na Cisco Catalyst SD-WAN omissão de autenticação e ataques de dia zero já em curso
Imagem gerada com IA.

Quanto à mitigação, a Cisco publicou adesivos que corrigem a vulnerabilidade e sublinha que não existe uma solução temporária que a elimine por completo: a única forma de remediar definitivamente CVE‐2026‐20127 é atualizar a uma versão corrigida do software. Complementariamente, as autoridades e a Cisco recomendam restringir o acesso às interfaces de gestão, aplicar as práticas de endurecimento oficiais do fornecedor e enviar registos para sistemas externos. Se se confirmar que a conta root foi comprometida, as agências devem optar por instalações limpas em vez de tentar uma "limpeza" sobre um sistema já violado.

Este incidente retorna à mesa uma lição repetida, mas essencial para operações de rede em ambientes distribuídos: as plataformas de orquestração e controle são extremamente sensíveis porque centralizam a confiança. Adicionar um par falso à malha SD-WAN permite ao atacante cifrar tráfego aparentemente legítimo e anunciar rotas controladas por ele, o que facilita movimentos laterais e persistência dentro da rede corporativa.

Finalmente, a Cisco reconheceu publicamente a colaboração da Austrálian Signals Diretorate / Australian Cyber Security Centre na descoberta da falha, um lembrete de que a detecção precoce é o resultado da cooperação entre empresas e agências. Se você gerencia ou depende de uma implementação da Cisco Catalyst SD-WAN, verifique os guias e avisos ligados, prioriza a instalação dos adesivos e, em caso de detecção de atividade suspeita, inicia as ações forenses recomendadas e notifica o fornecedor e as autoridades conforme apropriado.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.