Threats
O CNCS alertou para uma vulnerabilidade crítica nos produtos Cisco Catalyst SD-WAN que já apresenta indícios de exploração ativa e permite acesso administrativo remoto
19/05/2026
|
O Centro Nacional de Cibersegurança alertou para uma vulnerabilidade crítica nos produtos Cisco Catalyst SD-WAN Controller e Cisco Catalyst SD-WAN Manager, identificada como CVE-2026-20182. A falha, classificada como um bypass de autenticação, afeta os produtos independentemente da configuração ou modelo de implementação, incluindo ambientes on-premises, cloud gerida pela Cisco, Cloud-Pro e FedRAMP. Segundo o alerta divulgado pelo CNCS, existem já indícios de exploração ativa da vulnerabilidade. A exploração bem-sucedida poderá permitir que um atacante remoto não autenticado contorne os mecanismos de autenticação e obtenha privilégios administrativos sobre os sistemas afetados. O organismo alerta que um eventual compromisso da infraestrutura SD-WAN poderá permitir alterações de configuração, modificação de políticas de rede e impacto direto na disponibilidade e integridade das comunicações das organizações. As versões afetadas abrangem múltiplas releases da plataforma Cisco Catalyst SD-WAN, tendo a Cisco disponibilizado atualizações de segurança para mitigação do problema. Entre as versões corrigidas encontram-se 20.9.9.1 para a linha 20.9; 20.12.7.1 para as versões 20.10 e 20.11; 20.15.5.2 para as versões 20.13 e 20.14; 20.18.2.2 para as versões 20.16 e 20.18; 26.1.1.1 para a versão 26.1. Para versões anteriores à 20.9, a recomendação passa pela migração para versões suportadas. O CNCS recomenda a aplicação prioritária das atualizações disponibilizadas pela Cisco, bem como a implementação de medidas adicionais de mitigação. Entre as recomendações estão a restrição do acesso às interfaces de gestão apenas a redes autorizadas, monitorização de atividades suspeitas, revisão de acessos administrativos e reforço da segmentação de rede e mecanismos de controlo de acesso. |