CVE 4min de Leitura - 09 de março de 2026

CVE-2026-20128 e CVE-2026-20122: vulnerabilidades no Cisco Catalyst SD-WAN Manager podem expor sistemas corporativos

CVE-2026-20128 e CVE-2026-20122

This post is also available in: Português

As vulnerabilidades CVE-2026-20128 e CVE-2026-20122, identificadas no Cisco Catalyst SD-WAN Manager, chamaram a atenção da comunidade de segurança após relatos de exploração ativa em ambientes reais. Ambas afetam componentes críticos da plataforma de gerenciamento de redes definidas por software da Cisco e podem permitir que invasores autenticados elevem privilégios ou manipulem arquivos no sistema.

Enquanto a CVE-2026-20128 envolve a exposição de credenciais armazenadas no sistema, possibilitando a escalada de privilégios, a CVE-2026-20122 está relacionada ao tratamento inadequado de arquivos na API da plataforma, permitindo a sobrescrita arbitrária de arquivos. Dependendo do contexto de exploração, essas falhas podem representar um risco significativo para ambientes corporativos que utilizam a solução para gerenciar redes distribuídas.

A seguir, entenda em detalhes como essas vulnerabilidades funcionam, quais sistemas são afetados e quais medidas devem ser adotadas para reduzir os riscos.

O que é a Cisco?

A Cisco é uma das maiores empresas de tecnologia do mundo, amplamente conhecida por suas soluções de infraestrutura de rede, segurança, colaboração e data center. Seus produtos estão presentes em milhares de organizações globais, incluindo empresas, governos e provedores de serviços.

Entre suas soluções mais estratégicas está a arquitetura SD-WAN (Software-Defined Wide Area Network), que permite gerenciar redes corporativas distribuídas de forma centralizada, automatizada e baseada em software. Esse modelo é amplamente adotado por empresas que operam com múltiplas filiais ou ambientes híbridos e multinuvem.

Cisco Catalyst SD-WAN Manager: o que é e qual sua função

O Cisco Catalyst SD‑WAN Manager é a plataforma de gerenciamento central da arquitetura Cisco SD-WAN. Ele é responsável por orquestrar e administrar dispositivos de rede, políticas, telemetria e automações dentro da infraestrutura.

Entre suas principais funções estão:

  • Gerenciamento centralizado da rede SD-WAN;
  • Monitoramento de desempenho e conectividade;
  • Automação de políticas de segurança e roteamento;
  • Coleta e análise de telemetria da rede.

Por ser o ponto central de controle da infraestrutura, qualquer vulnerabilidade nessa plataforma pode ter impacto significativo na segurança e na disponibilidade da rede corporativa.

CVE-2026-20128: divulgação de informações e escalada de privilégios

A CVE-2026-20128 é uma vulnerabilidade classificada com pontuação CVSS 7.5, considerada de severidade alta. A falha ocorre no recurso Data Collection Agent (DCA) do Cisco Catalyst SD-WAN Manager.

O problema está relacionado à presença de um arquivo que armazena credenciais do usuário do DCA diretamente no sistema afetado. Esse armazenamento inseguro permite que um usuário autenticado com privilégios limitados acesse o sistema de arquivos e leia o conteúdo do arquivo que contém a senha do agente.

Com essas credenciais em mãos, o atacante pode utilizar o acesso para interagir com outros sistemas afetados e obter privilégios associados ao usuário do DCA.

Como a exploração acontece

Para explorar a vulnerabilidade, o invasor precisa possuir credenciais válidas do vManage no sistema, ter acesso local ao sistema com privilégios baixos, localizar e ler o arquivo que contém a senha do usuário do DCA.

Uma vez obtida a credencial, o invasor pode utilizá-la para acessar outros componentes da infraestrutura e ampliar seu nível de acesso dentro do ambiente.

Classificação da falha e sistemas afetados

A vulnerabilidade está associada ao padrão CWE-257, que descreve situações em que senhas são armazenadas de forma recuperável em sistemas, permitindo que sejam obtidas diretamente por usuários não autorizados.

A falha afeta determinadas versões do Cisco Catalyst SD-WAN Manager. Segundo a Cisco, as versões 20.18 e posteriores não são vulneráveis, indicando que o problema foi corrigido nas versões mais recentes da plataforma.

CVE-2026-20122: sobrescrita arbitrária de arquivos via API

A CVE-2026-20122 recebeu pontuação CVSS 5.4, sendo classificada como vulnerabilidade de severidade média. Apesar da pontuação menor, a falha também pode gerar impactos relevantes dependendo do contexto de exploração.

O problema está na API do Cisco Catalyst SD-WAN Manager, que realiza o processamento inadequado de arquivos enviados ao sistema.

Esse comportamento permite que um atacante autenticado carregue um arquivo malicioso capaz de sobrescrever arquivos existentes no sistema de arquivos local.

Como ocorre o ataque

Para explorar essa vulnerabilidade, o invasor precisa possuir credenciais válidas com acesso de leitura à API do sistema e enviar um arquivo especialmente manipulado por meio da interface da API.

Se a exploração for bem-sucedida, o invasor pode sobrescrever arquivos arbitrários no sistema. Dependendo do arquivo afetado, isso pode permitir a obtenção de privilégios de usuário vManage, ampliando significativamente o acesso dentro da plataforma.

Classificação da falha

Essa vulnerabilidade está relacionada ao CWE-648, que descreve falhas associadas ao uso inadequado de mecanismos de autenticação e controle de acesso em APIs e interfaces administrativas.

Exploração ativa aumenta o nível de risco

Diversos relatórios de segurança indicam que as vulnerabilidades já estão sendo exploradas em ataques reais. Pesquisadores e organizações de segurança alertaram que dispositivos expostos ou não atualizados podem ser rapidamente comprometidos por invasores.

Como o Cisco Catalyst SD-WAN Manager atua como ponto central de gerenciamento da rede, uma exploração bem-sucedida pode permitir que atacantes obtenham acesso privilegiado ao sistema de gerenciamento, manipulem arquivos críticos do ambiente e ampliem o alcance do ataque dentro da infraestrutura de rede.

Isso torna a correção dessas falhas especialmente importante em ambientes corporativos que dependem da solução para operar redes distribuídas.

Mitigações e recomendações de segurança

A principal recomendação é aplicar as atualizações disponibilizadas pela Cisco o mais rapidamente possível. A empresa confirmou que versões 20.18 ou posteriores do Catalyst SD-WAN Manager já corrigem a CVE-2026-20128.

Além da atualização da plataforma, organizações devem adotar medidas adicionais para reduzir a superfície de ataque, como revisar permissões de acesso, limitar o uso de contas com privilégios elevados e monitorar atividades suspeitas no sistema.

Também é importante restringir o acesso às interfaces administrativas e APIs da plataforma apenas a usuários e sistemas autorizados, reduzindo as chances de exploração por atacantes que obtenham credenciais válidas.

This post is also available in: Português