Alerta de segurança: vulnerabilidades ativas na Cisco SD-WAN Manager ameaçam milhares de dispositivos e exigem atualização urgente

Publicada 5 min de lectura 120 leituras

As redes modernas dependem cada vez mais de plataformas centralizadas para gerir centenas ou milhares de dispositivos; essa conveniência, no entanto, converte os painéis de administração em objetivos de alto valor. Cisco Catalyst SD-WAN Manager – a solução de gestão que reúne em um mesmo tabuleiro o controle de centenas ou milhares de elementos SD-WAN – volta a estar no centro da notícia porque a própria Cisco confirmou que duas falhas de segurança adicionais estão sendo exploradas em ambientes reais, e pediu aos administradores que atualizem quanto antes seus equipamentos.

Os problemas denunciados não são teóricos: há exploração ativa na natureza, de acordo com a atualização da empresa publicada recentemente. A Cisco ampliou o aviso que lançou em fevereiro e apontou que as vulnerabilidades identificadas como CVE‐2026‐20122 e CVE‐2026‐20128 foram utilizadas por atacantes. A nota oficial pode ser consultada no centro de segurança da Cisco nesta ligação: Cisco Security Advisory.

Alerta de segurança: vulnerabilidades ativas na Cisco SD-WAN Manager ameaçam milhares de dispositivos e exigem atualização urgente
Imagem gerada com IA.

Para entender a gravidade, convém fixar-se nos vetores de acesso: a vulnerabilidade catalogada como CVE-2026‐20122 permite a sobreposição arbitrária de arquivos e, embora sua exploração remota exija credenciais de apenas leitura com acesso à API, isso não a faz inocua; manipulando arquivos críticos um atacante pode alterar configurações, plantar portas traseiras ou preparar passos posteriores para escalar privilégios. A descrição técnica desta falha está disponível no NVD: CVE‐2026‐20122 (NVD).

A outra vulnerabilidade ativa, CVE‐2026‐20128, é de menor gravidade segundo a classificação, mas igualmente preocupante porque permite a filtragem de informações sensíveis se um atacante local tiver credenciais válidas em vManage. Os detalhes podem ser revistos no registo de vulnerabilidades do NIST: CVE‐2026‐20128 (NVD). A Cisco destaca que ambas as falhas afetam o software Catalyst SD-WAN Manager independentemente de como os dispositivos estão configurados, o que amplia a superfície de risco.

Este aviso surge em contexto: recentemente, a exploração sustentada desde pelo menos 2023 de uma vulnerabilidade crítica na mesma suíte de gestão, identificada como CVE‐2026‐20127, que permitiu a atacantes sofisticados adicionar pares “rogue” (falsos peers) a redes SD-WAN comprometidas e assim inserir aparelhos maliciosos que parecem legítimos. A informação sobre essa violação figura também nas bases de dados públicas: CVE‐2026‐20127 (NVD).

A sensibilidade do problema motivou respostas das autoridades. Nos Estados Unidos, a Agência de Segurança de Infra-estruturas e Cibersegurança (CISA) lançou a Directiva de Emergência ED 26-03, que obriga as agências federais a inventariar dispositivos Cisco SD-WAN, a preservar artefatos forenses, externalizar registos, a implantação de adesivos e a rever possíveis incidências relacionadas com essas vulnerabilidades. O texto completo da directiva está disponível aqui: CISA ED 26-03.

Ao mesmo tempo, a Cisco publicou atualizações para outros produtos sensíveis, como o seu Secure Firewall Management Center, onde foram corrigidas falhas que poderiam permitir desde contornar a autenticação até executar código remoto com privilégios de root (CVE‐2026‐20079 e CVE‐2026‐20131); as referências no catálogo de vulnerabilidades permitem seguir a faixa técnica desses problemas: CVE‐2026-20079 (NVD) e CVE‐2026‐20131 (NVD).

O que deve fazer um administrador agora? A primeira medida é aplicar as versões corrigidas do software que a Cisco colocou à disposição: a empresa insiste que a atualização é a via mais confiável para remover esses vetores de ataque. Além disso, é aconselhável restringir o acesso às APIs de gestão, revisar e rotar credenciais com prioridade, e segmentar a rede para separar o plano de gestão do resto de trafico de produção, de forma que uma ruptura no ambiente de usuários não permita um salto direto ao controlador central.

Alerta de segurança: vulnerabilidades ativas na Cisco SD-WAN Manager ameaçam milhares de dispositivos e exigem atualização urgente
Imagem gerada com IA.

Não basta instalar adesivos: convém investigar a possível atividade prévia. A Cisco e as agências recomendaram recolher e conservar registos, procurar sinais de criação de peers não autorizados, alterações inesperadas em modelos ou políticas, novos certificados emitidos sem controlo e tráfego de saída incomum para destinos desconhecidos. Esse trabalho forense é fundamental para distinguir uma atualização preventiva de uma resposta a uma intrusão já consumada. A Cisco facilita guias e detalhes técnicos em sua nota de segurança: Cisco Security Advisory, e a directiva da CISA explica passos operacionais mínimos para ambientes federais: CISA ED 26-03.

A lição que este episódio deixa é clara: as peças que centralizam controle em infraestruturas críticas concentram risco. Uma falha no gestor não só compromete um dispositivo isolado, mas potencialmente abre a porta a toda a rede que depende dele. Por isso, combinar atualizações pontuais com boa higiene de segurança — controle de acessos, registros externos, segmentação e monitoração contínua — é a única maneira de reduzir o impacto de falhas desse tipo.

Se você gerencia equipamentos Catalyst SD-WAN Manager, faça uma janela de manutenção para aplicar os adesivos e lança uma verificação exaustiva do seu ambiente. Use a documentação oficial da Cisco e as recomendações de autoridades como a CISA para que a intervenção seja completa e não deixe cabos soltos. Ligações úteis para começar: a própria nota da Cisco ( advisory), as entradas do NVD sobre as CVE mencionadas ( CVE‐2026‐20122, CVE‐2026‐20128, CVE‐2026‐20127) e a Directiva CISA ( ED 26-03).

Cobertura

Relacionadas

Mas notícias do mesmo assunto.