⚡ Não perca: notícia importante no ar! ⚡
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Cisco sinalizou duas falhas de segurança do Catalyst SD-WAN Manager como ativamente exploradas, instando os administradores a atualizarem os dispositivos vulneráveis.
Catalyst SD-WAN Manager (anteriormente vManage) é um software de gerenciamento de rede que permite aos administradores monitorar e gerenciar até 6.000 dispositivos Catalyst SD-WAN a partir de um único painel centralizado.
“Em março de 2026, o Cisco PSIRT tomou conhecimento da exploração ativa das vulnerabilidades descritas apenas em CVE-2026-20128 e CVE-2026-20122”, alertou a empresa em uma atualização de um comunicado de 25 de fevereiro.
"As vulnerabilidades descritas em outros CVEs neste comunicado não foram comprometidas. A Cisco recomenda fortemente que os clientes atualizem para uma versão de software fixa para remediar essas vulnerabilidades."
A vulnerabilidade de substituição arbitrária de arquivos de alta gravidade (CVE-2026-20122) só pode ser explorada por invasores remotos com credenciais válidas somente leitura com acesso à API, enquanto a falha de divulgação de informações de gravidade média (CVE-2026-20128) exige que invasores locais tenham credenciais vmanage válidas nos sistemas visados.
A Cisco acrescentou que essas vulnerabilidades afetam o software Catalyst SD-WAN Manager, independentemente da configuração do dispositivo.
SD-WAN dia zero explorado desde 2023
Na semana passada, a empresa também marcou uma vulnerabilidade crítica de desvio de autenticação (CVE-2026-20127) como explorada em ataques de dia zero, permitindo que atores de ameaças altamente sofisticados comprometam controladores e adicionem peers maliciosos às redes visadas desde pelo menos 2023.
Esses pares desonestos permitem que os invasores insiram dispositivos maliciosos de aparência legítima, permitindo-lhes penetrar mais profundamente nas redes comprometidas.
A exploração foi divulgada em comunicados divulgados pela Cisco e pelas autoridades dos EUA e do Reino Unido. A CISA também emitiu a Diretiva de Emergência 26-03, exigindo que as agências federais inventariassem os sistemas Cisco SD-WAN, coletassem artefatos forenses, aplicassem atualizações e investigassem possíveis violações vinculadas aos ataques CVE-2026-20127.
Mais recentemente, na quarta-feira, a Cisco lançou atualizações de segurança para corrigir duas vulnerabilidades de gravidade máxima em seu software Secure Firewall Management Center (FMC).
Essas falhas de segurança, uma falha de desvio de autenticação (rastreada como CVE-2026-20079) e uma vulnerabilidade de execução remota de código (RCE) (CVE-2026-20131), podem ser exploradas remotamente por invasores não autenticados para obter acesso root ao sistema operacional subjacente e executar código Java arbitrário como root em dispositivos não corrigidos, respectivamente.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
Catalyst SD-WAN Manager (anteriormente vManage) é um software de gerenciamento de rede que permite aos administradores monitorar e gerenciar até 6.000 dispositivos Catalyst SD-WAN a partir de um único painel centralizado.
“Em março de 2026, o Cisco PSIRT tomou conhecimento da exploração ativa das vulnerabilidades descritas apenas em CVE-2026-20128 e CVE-2026-20122”, alertou a empresa em uma atualização de um comunicado de 25 de fevereiro.
"As vulnerabilidades descritas em outros CVEs neste comunicado não foram comprometidas. A Cisco recomenda fortemente que os clientes atualizem para uma versão de software fixa para remediar essas vulnerabilidades."
A vulnerabilidade de substituição arbitrária de arquivos de alta gravidade (CVE-2026-20122) só pode ser explorada por invasores remotos com credenciais válidas somente leitura com acesso à API, enquanto a falha de divulgação de informações de gravidade média (CVE-2026-20128) exige que invasores locais tenham credenciais vmanage válidas nos sistemas visados.
A Cisco acrescentou que essas vulnerabilidades afetam o software Catalyst SD-WAN Manager, independentemente da configuração do dispositivo.
SD-WAN dia zero explorado desde 2023
Na semana passada, a empresa também marcou uma vulnerabilidade crítica de desvio de autenticação (CVE-2026-20127) como explorada em ataques de dia zero, permitindo que atores de ameaças altamente sofisticados comprometam controladores e adicionem peers maliciosos às redes visadas desde pelo menos 2023.
Esses pares desonestos permitem que os invasores insiram dispositivos maliciosos de aparência legítima, permitindo-lhes penetrar mais profundamente nas redes comprometidas.
A exploração foi divulgada em comunicados divulgados pela Cisco e pelas autoridades dos EUA e do Reino Unido. A CISA também emitiu a Diretiva de Emergência 26-03, exigindo que as agências federais inventariassem os sistemas Cisco SD-WAN, coletassem artefatos forenses, aplicassem atualizações e investigassem possíveis violações vinculadas aos ataques CVE-2026-20127.
Mais recentemente, na quarta-feira, a Cisco lançou atualizações de segurança para corrigir duas vulnerabilidades de gravidade máxima em seu software Secure Firewall Management Center (FMC).
Essas falhas de segurança, uma falha de desvio de autenticação (rastreada como CVE-2026-20079) e uma vulnerabilidade de execução remota de código (RCE) (CVE-2026-20131), podem ser exploradas remotamente por invasores não autenticados para obter acesso root ao sistema operacional subjacente e executar código Java arbitrário como root em dispositivos não corrigidos, respectivamente.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
#samirnews #samir #news #boletimtec #cisco #sinaliza #mais #falhas #de #sdwan #como #exploradas #ativamente #em #ataques
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário