A Cisco alertou para uma falha crítica de bypass de autenticação no Catalyst SD-WAN Controller, registrada como CVE-2026-20182 e com pontuação CVSS máxima de 10.0. A vulnerabilidade já foi explorada como zero-day em maio, permitindo que atacantes obtivessem privilégios administrativos em equipamentos comprometidos. A CISA adicionou a falha ao seu catálogo KEV e exigiu que agências federais americanas apliquem o patch até 17 de maio de 2026.
Em um aviso publicado nesta semana, a Cisco confirmou que CVE-2026-20182 afeta o Cisco Catalyst SD-WAN Controller e o Cisco Catalyst SD-WAN Manager, tanto em implantações on-premise quanto na nuvem SD-WAN. A empresa detectou atores maliciosos explorando a brecha em maio, mas não divulgou detalhes específicos sobre como o ataque ocorreu.
De acordo com o advisory, a vulnerabilidade tem origem em um mecanismo de autenticação de peering que “não está funcionando corretamente”:
“Esta vulnerabilidade existe porque o mecanismo de autenticação de peering em um sistema afetado não está funcionando corretamente. Um atacante poderia explorar essa vulnerabilidade enviando requisições especialmente construídas ao sistema afetado. Uma exploração bem-sucedida permitiria ao atacante fazer login em um Cisco Catalyst SD-WAN Controller afetado como uma conta de usuário interna não-root e altamente privilegiada. Usando essa conta, o atacante poderia acessar o NETCONF, o que então permitiria manipular a configuração de rede do fabric SD-WAN.” — Cisco
O Cisco Catalyst SD-WAN é uma plataforma de rede definida por software que conecta filiais, data centers e ambientes de nuvem através de um sistema centralizado de gerenciamento. Ele usa um controlador para rotear tráfego com segurança entre sites por meio de conexões criptografadas — exatamente o componente que foi atacado.
Os indicadores de comprometimento (IOCs) compartilhados pela Cisco apontam para eventos de peering não autorizados nos logs do SD-WAN Controller — sinal de tentativas de registrar dispositivos clandestinos dentro do fabric SD-WAN.
Ao adicionar um peer malicioso, o atacante consegue inserir um dispositivo controlado por ele dentro do ambiente SD-WAN que aparenta ser legítimo. Esse dispositivo pode então estabelecer conexões criptografadas e anunciar redes sob o controle do invasor, permitindo movimento lateral e exfiltração profunda dentro do ambiente da organização.
A falha foi encontrada pela Rapid7 durante a pesquisa de outra vulnerabilidade na mesma família — a CVE-2026-20127, corrigida pela Cisco em fevereiro. Esta brecha anterior já vinha sendo explorada desde 2023 por um ator de ameaça rastreado como “UAT-8616”, que a usava precisamente para criar peers clandestinos dentro de organizações-alvo.
O padrão sugere que grupos estado-nação ou cibercriminosos sofisticados estão sistematicamente caçando falhas em controladores SD-WAN — uma posição privilegiada na arquitetura de rede que oferece visibilidade total e capacidade de redirecionar tráfego entre filiais inteiras.
A Cisco lançou atualizações de segurança para endereçar a vulnerabilidade e afirma que não há workarounds que mitiguem totalmente o problema — a única remediação efetiva é aplicar o patch.
A CISA (agência de cibersegurança dos EUA) adicionou a CVE-2026-20182 ao seu Known Exploited Vulnerabilities Catalog e determinou que agências federais americanas apliquem o patch até 17 de maio de 2026 — prazo apertado que reflete a gravidade real do problema.
A Cisco está pedindo às organizações que revisem logs de qualquer Catalyst SD-WAN Controller exposto à internet em busca de eventos que possam indicar acesso não autorizado ou peering suspeito. As recomendações de caça (threat hunting) incluem:
/var/log/auth.log em busca de entradas mostrando "Accepted publickey for vmanage-admin" de endereços IP desconhecidosEsta é a segunda vulnerabilidade crítica de autenticação no Catalyst SD-WAN em menos de 12 meses, ambas exploradas ativamente como zero-day. O caso ilustra um ponto cego clássico em arquiteturas SD-WAN: as organizações tendem a investir pesado em segurança nas edges (filiais, branches) enquanto deixam o controlador centralizado — o “cérebro” da rede — com configurações de exposição mais relaxadas.
Quando um atacante compromete o controlador, ele não está só dentro de uma máquina: ele está em condições de reconfigurar a topologia inteira de uma rede corporativa multi-site, redirecionar tráfego e estabelecer canais persistentes criptografados. Em ambientes regulados (financeiro, governo, saúde), esse é o tipo de exposição que justifica auditorias trimestrais dedicadas ao plano de controle.
Fonte: BleepingComputer
O primeiro dia do Pwn2Own Berlin 2026 pagou US$ 523 mil em prêmios e expôs…
Owe Martin Andresen, 49, foi preso em 7 de maio acusado de administrar o Dream…
Microsoft confirma exploração ativa da CVE-2026-42897 (CVSS 8.1) em Exchange Server on-premises 2016, 2019 e…
Nova vulnerabilidade no subsistema XFRM do kernel Linux (CVE-2026-46300) permite que atacantes locais escalem para…
Ataque na biblioteca TanStack atinge OpenAI e Mistral via pacotes npm/PyPI maliciosos. OpenAI rotaciona certificados…
Cisco confirma exploração ativa da CVE-2026-20182 (CVSS 10.0), bypass de autenticação no Catalyst SD-WAN Controller…