Alerta crítico da Cisco SD WAN vulnerabilidade que permite controlar o plano de gestão sem autenticação

Publicada 5 min de lectura 214 leituras

Uma falha de segurança de máxima gravidade voltou a colocar no foco os dispositivos de borda de rede: a Cisco confirmou que uma vulnerabilidade crítica em seus controladores e gestores de SD-WAN Catalyst (antes conhecidos como vSmart e vManage) está sendo explorada ativamente desde 2023 por um ator sofisticado, e tem provocado respostas coordenadas de vários equipamentos de segurança nacional e comercial.

A vulnerabilidade, catalogada como CVE‐2026‐20127 e com pontuação CVSS 10.0, permite a um atacante remoto sem autenticar saltar os mecanismos de autenticação e assumir privilégios administrativos dentro do plano de gestão da SD-WAN. Na prática, um dispositivo malicioso pode “unir” como um par de confiança do plano de controle e executar ações que normalmente exigiriam credenciais de alto nível, como manipular a configuração da rede através do NETCONF ou SSH.

Alerta crítico da Cisco SD WAN vulnerabilidade que permite controlar o plano de gestão sem autenticação
Imagem gerada com IA.

A Cisco explicou que a raiz do problema está em falha no mecanismo de autenticação entre pares. A empresa atribui a descoberta à Austrálian Signals Diretorate / Australian Cyber Security Centre (ASD‐ACSC) e etiqueta a campanha contra seus sistemas SD-WAN como UAT-8616, descrevendo o grupo responsável como altamente sofisticado. A equipa de Talos, que investigou a operação, sublinha que a exploração e a actividade pós-compromissação continuam a um padrão concebido para estabelecer persistência e mover-se lateralmente dentro das instalações afectadas — um comportamento típico quando os atacantes procuram pontos de apoio em infra-estruturas críticas. Mais informações e análises técnicas podem ser consultadas no blog de Talos: https://blog.talosintelligence.com/uat-8616-sd-wan/.

Os riscos decorrentes desta falha não se limitam à elevação de privilégios imediatos. Em incidentes documentados, os atacantes aproveitaram a lacuna inicial para forçar uma degradação de versão do software, explorar uma vulnerabilidade prévia (CVE-2022-20775) que permite escalar o root, e posteriormente restaurar a versão original para ocultar rastros. O CVE‐2022‐20775 está coletado na base de dados do NIST e explica a técnica de escalada usada como parte da cadeia de ataque: https://nvd.nist.gov/vuln/detail/cve-2022-20775.

Após a detecção de tentativas de intrusão, os atacantes procederam a criar contas locais que imitam outras já existentes, adicionar chaves SSH autorizadas para o acesso root, modificar programas de arranque relacionados com SD-WAN e utilizar NETCONF e SSH para comunicar entre os dispositivos do plano de gestão. Também apagaram registros e comandos do histórico para complicar as pesquisas. Estes passos permitem manter um acesso persistente e operar com algum sigilo dentro de ambientes corporativos e de infraestrutura crítica.

O alcance é amplo: Foram indicadas como sendo afetados as implantaçãos On-Premises, implementações na nuvem da Cisco SD-WAN (incluindo ambientes geridos pela Cisco e ambientes FedRAMP). A Cisco publicou um guia com as versões corrigidas e as recomendações de migração; é imprescindível rever e aplicar as actualizações indicadas no seu aviso oficial: Aviso de Segurança da Cisco.

A gravidade do incidente tem motivado ações regulatórias: a Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA. Os EUA (CISA) adicionou tanto CVE‐2026‐20127 como CVE‐2022‐20775 ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV) e emitiu orientações de emergência para as agências federais. Estas ordens exigem inventariar os sistemas SD-WAN, aplicar adesivos e apresentar relatórios detalhados em prazos muito ajustados; a nota de CISA pode ser consultada em: CISA alerta sobre a inclusão no KEV, e as directivas e guias relacionados estão publicadas aqui: ED‐26‐03: Mitigar vulnerabilidades na Cisco SD-WAN e supletórios de hunt e hardening.

Para os equipamentos de segurança e administradores de rede, a prioridade deve ser imediata: aplicar as versões alteradas que a Cisco publicou ou migrar para releases corrigidas de acordo com o seu guia. Além disso, convém auditar sinais de compromisso nos sistemas afectados; a Cisco recomenda a revisão do ficheiro de autenticação (/var/log/auth.log) em busca de itens como "Accepted publickey for vmanage-admin" provenientes de endereços IP não reconhecidos e comparar esses IPs com os System IPs configurados na interface Web do gestor. O CISA também sugere verificar registos que indiquem reinícios inesperados ou degradações de versão, revisando arquivos de depuração e traços específicos do sistema.

Não se trata apenas de adesivos: Uma resposta completa inclui verificar a existência de contas locais suspeitas, rever as chaves SSH adicionadas recentemente, inspeccionar programas de arranque e restauração, e rastrear movimentos NETCONF/SSH no plano de gestão. Se se detectar sinais de compromisso, o atacante pode ter obtido persistência e, portanto, planejar contenção, erradicação e recuperação com mudança de chaves e credenciais, reinstalação segura do software onde apropriado e pesquisa forense que preserve evidências antes de limpar sistemas.

Alerta crítico da Cisco SD WAN vulnerabilidade que permite controlar o plano de gestão sem autenticação
Imagem gerada com IA.

Este incidente enquadra-se numa tendência preocupante: os dispositivos de borda e os sistemas de gestão de rede são objectivos prioritários para atores que buscam pontos de entrada com alto valor estratégico. Como investigadores assinalaram, comprometer o plano de controlo de uma SD-WAN permite a um atacante influenciar o comportamento da rede em múltiplos locais e exfiltrar ou manipular tráfego de forma muito prejudicial.

Se a sua organização usar a Cisco Catalyst SD-WAN, o essencial agora é agir rapidamente: rever o aviso da Cisco e as recomendações técnicas, auditar os registos indicados, verificar a integridade das contas e chaves locais, e, se necessário, coordenar com equipas de resposta a incidentes e com as entidades reguladoras correspondentes. Para informações oficiais e passos técnicos, consulte o aviso da Cisco e a análise de Talos; e para medidas obrigatórias ou requisitos de cumprimento, atenda as diretrizes e a inclusão no catálogo KEV da CISA: Cisco, Talos, NVD (CVE‐2022‐20775) e CISA KEV.

A lição é clara: manter atualizados os elementos críticos da infraestrutura de rede e monitorar ativamente os planos de gestão já não é uma boa prática opcional, mas uma necessidade operacional para prevenir invasões que podem escalar até comprometer serviços distribuídos e ativos críticos.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.