A Cisco confirmou exploração ativa de uma falha de severidade máxima no Catalyst SD-WAN Controller. Identificada como CVE-2026-20182 e com pontuação CVSS 10.0, a vulnerabilidade permite que um atacante remoto e não autenticado contorne completamente o processo de autenticação de peering e obtenha privilégios administrativos sobre o equipamento, abrindo caminho para manipulação direta da fabric SD-WAN. A própria Cisco reconheceu casos limitados de exploração em maio de 2026 e recomenda atualização imediata.
A Cisco publicou um aviso de segurança crítico para o Catalyst SD-WAN Controller, produto anteriormente conhecido como SD-WAN vSmart, e para o Catalyst SD-WAN Manager (ex-vManage). A vulnerabilidade, batizada de CVE-2026-20182, recebeu pontuação máxima na escala CVSS por permitir bypass completo de autenticação remota, sem qualquer interação de usuário ou credencial prévia.
Segundo a empresa, a falha está localizada no mecanismo de autenticação de peering, o componente responsável por validar a comunicação entre os elementos de controle da fabric SD-WAN. Um atacante pode explorar a vulnerabilidade enviando requisições especialmente formatadas, terminando o processo autenticado como um peer legítimo do appliance alvo.
A descoberta é da Rapid7, que atribuiu o bug aos pesquisadores Jonah Burgess e Stephen Fewer. A Cisco afirmou ter observado exploração limitada na natureza durante maio de 2026 e disponibilizou patches para todas as versões afetadas, recomendando aplicação imediata em deployments expostos à internet.
A CVE-2026-20182 reside no serviço vdaemon, que opera sobre DTLS na porta UDP 12346 — exatamente o mesmo componente afetado pela CVE-2026-20127, outra falha crítica de bypass de autenticação divulgada no início do ano. A Rapid7 deixa claro, no entanto, que a nova vulnerabilidade não é um patch bypass da anterior, mas um problema distinto na mesma porção do stack de rede do vdaemon.
O resultado prático é equivalente: o atacante consegue se passar por um peer autenticado do appliance e, a partir daí, executar operações privilegiadas. Após o bypass, ele recebe acesso a uma conta interna de alta privilégio (não-root) chamada vmanage-admin, e essa conta pode ser usada para falar com a interface NETCONF e reescrever configurações de toda a fabric SD-WAN gerenciada pelo controller.
“Esta nova vulnerabilidade de bypass de autenticação afeta o serviço vdaemon sobre DTLS (porta UDP 12346), exatamente o mesmo serviço que foi vulnerável na CVE-2026-20127. Não se trata de um patch bypass: é uma falha diferente, localizada em parte semelhante do stack de rede do vdaemon.”
Jonah Burgess e Stephen Fewer, Rapid7
O risco é elevado para organizações que mantêm o plano de controle do SD-WAN acessível pela internet, situação comum em deployments distribuídos onde controladores precisam falar com filiais e equipamentos remotos. A Cisco classificou esse cenário como prioridade máxima de remediação.
A repetição do problema na mesma área de código é o ponto mais preocupante desta divulgação. Ao confirmar que a CVE-2026-20182 e a CVE-2026-20127 vivem no mesmo subsistema vdaemon, a Rapid7 evidencia uma área de superfície de ataque que merece auditoria estrutural, não apenas correções pontuais. O ator UAT-8616, que já vinha explorando a falha anterior desde 2023 segundo análises públicas, mostra que adversários sofisticados mapeiam componentes específicos e os exploram repetidamente conforme novos bugs aparecem.
O padrão também se encaixa em uma tendência mais ampla no setor: equipamentos de borda de rede — appliances de SD-WAN, gateways VPN, firewalls de perímetro — viraram alvo prioritário porque combinam alta privilégio, exposição obrigatória à internet e dificuldade de telemetria. Os incidentes envolvendo produtos da Ivanti, Fortinet e Citrix ao longo dos últimos dois anos mostram que defensores não podem mais assumir que appliances de fabricantes maduros são caixas-pretas confiáveis.
Outro fator relevante é o vetor escolhido: DTLS sobre UDP 12346, um canal de controle frequentemente esquecido em revisões de exposição porque não trafega pacotes “visíveis” no fluxo HTTP/HTTPS típico. Equipes que dependem exclusivamente de proxies reversos ou WAFs para monitorar tráfego perdem essa superfície inteira.
Fonte: The Hacker News
O primeiro dia do Pwn2Own Berlin 2026 pagou US$ 523 mil em prêmios e expôs…
Owe Martin Andresen, 49, foi preso em 7 de maio acusado de administrar o Dream…
Microsoft confirma exploração ativa da CVE-2026-42897 (CVSS 8.1) em Exchange Server on-premises 2016, 2019 e…
Nova vulnerabilidade no subsistema XFRM do kernel Linux (CVE-2026-46300) permite que atacantes locais escalem para…
Ataque na biblioteca TanStack atinge OpenAI e Mistral via pacotes npm/PyPI maliciosos. OpenAI rotaciona certificados…
CVE-2026-20182 atinge o Catalyst SD-WAN Controller e Manager com bypass total de autenticação. Atacantes já…