Vulnerabilidade critica permite acesso administrativo - saiba como proteger seu sistema.
A Cisco identificou uma vulnerabilidade critica no Catalyst SD-WAN Controller, que permite a invasores obterem acesso administrativo sem autenticação. A falha já foi explorada em ataques limitados, e a empresa lançou atualizações para corrigir o problema.
A vulnerabilidade identificada no Cisco Catalyst SD-WAN Controller, rastreada como CVE-2026-20182, é uma falha de bypass de autenticação que permite a invasores remotos obterem acesso administrativo ao sistema. Com uma pontuação CVSS de 10.0, essa falha é considerada de severidade máxima.
A falha ocorre devido a um mau funcionamento no mecanismo de autenticação de peering do Cisco Catalyst SD-WAN Controller. Um invasor pode enviar requisições manipuladas ao sistema afetado, permitindo o acesso como um usuário interno de alta privilégio. Isso possibilita a manipulação da configuração de rede do SD-WAN.
Para identificar possíveis explorações da vulnerabilidade, fique atento a:
Para mitigar os riscos associados a essa vulnerabilidade, siga estas recomendações:
Ela permite que invasores obtenham acesso administrativo, comprometendo a segurança da rede.
Verifique os logs de acesso e procure por atividades não autorizadas ou alterações inesperadas na configuração.
A Cisco recomenda atualizar o sistema imediatamente e monitorar atividades suspeitas.
Entre em contato com nossos especialistas para garantir que sua rede esteja segura contra vulnerabilidades como esta.
Conheca: Pentest, Threat Intelligence com IA, Conscientizacao de Seguranca, SGSI, Plano Diretor de Seguranca, Auditoria Interna, Governanca de MFA e Cofre TOTP, ISO 42001 - IA, Diagnostico Gratuito de Seguranca. lcsec.io
Fontes:
https://thehackernews.com/2026/05/cisco-catalyst-sd-wan-controller-auth.html