Le piattaforme Cisco Catalyst SD-WAN sono ampiamente diffuse nelle aziende, nelle amministrazioni pubbliche e nei service provider, e spesso fungono da infrastruttura centrale che collega uffici remoti, data center e ambienti cloud. Poiché questi controller sono spesso raggiungibili da reti esterne per supportare operazioni distribuite, rappresentano un obiettivo molto visibile e interessante per gli attori delle minacce.
Cisco ha reso nota una vulnerabilità critica di bypass dell'autenticazione, CVE-2026-20127, che interessa sia Cisco Catalyst SD-WAN Controller (ex vSmart) che Cisco Catalyst SD-WAN Manager (ex vManage). La falla ha un punteggio CVSS di 10.0 e consente a un aggressore remoto, non autenticato, di ottenere un accesso di livello amministrativo inviando richieste di tipo artigianale a un sistema esposto.
La vulnerabilità deriva da un errore nel processo di autenticazione del peering SD-WAN, interrompendo di fatto un meccanismo di fiducia fondamentale nel piano di controllo. Una volta sfruttata, un utente malintenzionato può accedere come utente interno con privilegi elevati (non root) e utilizzare NETCONF per manipolare la configurazione del fabric SD-WAN.
Le agenzie di sicurezza di Stati Uniti, Regno Unito, Australia, Canada e Nuova Zelanda hanno confermato congiuntamente lo sfruttamento attivo, con prove che dimostrano che gli attori delle minacce stanno abusando di questa falla almeno dal 2023. Cisco ha collegato l'attività a un sofisticato cluster di intrusioni noto come UAT-8616.
Il CISA ha inoltre aggiunto la CVE all'elenco delle vulnerabilità sfruttate note (KEV), sottolineandone l'impatto operativo.
La vulnerabilità interessa tutti i tipi di implementazione dei componenti Cisco Catalyst SD-WAN, indipendentemente dalla configurazione:
Applicabile a:
Non esistono soluzioni e sono necessarie patch.
Cosa può fare l'aggressore
Sfruttando la rottura del meccanismo di autenticazione del peering, un utente malintenzionato può:
Poiché SD-WAN si trova al centro del routing aziendale distribuito, l'accesso non autorizzato a questo livello offre agli aggressori una visibilità e un controllo profondi sui siti collegati.
Cisco ha rilasciato aggiornamenti per tutti i principali treni di software SD-WAN. Gli utenti interessati devono eseguire l'aggiornamento alle versioni patchate come:
(dipende dal ramo software corrente)
I dispositivi che eseguono versioni precedenti alla 20.9.1 devono migrare a una release fissa.
1. Applicare immediatamente la patch
Applicare immediatamente l'aggiornamento appropriato fornito da Cisco. Non sono supportati workaround.
2. Eseguire una ricerca mirata delle minacce
Le agenzie nazionali raccomandano di raccogliere istantanee, controllare i registri ed esaminare gli indicatori di compromissione. Gli elementi chiave includono:
3. Rafforzare l'esposizione della gestione SD-WAN
Seguire le indicazioni di Cisco per l'hardening di SD-WAN:
Se siete preoccupati per una qualsiasi delle minacce descritte in questo bollettino o se avete bisogno di aiuto per determinare le misure da adottare per proteggervi dalle minacce più importanti per la vostra organizzazione, contattate il vostro account manager o, in alternativa,mettetevi in contattoperscoprire come potete proteggere la vostra organizzazione.