
Cisco ha informado de una vulnerabilidad crítica de día cero en sus productos Catalyst SD-WAN que actores maliciosos han explotado desde 2023 para evadir la autenticación y obtener acceso raíz. Identificada como CVE-2026-20127, afecta mecanismos clave de autenticación en controladores y gestores SD-WAN, permitiendo manipulación remota de configuraciones de red sin interacción del usuario. Se recomienda verificar registros NETCONF para detectar anomalías y aplicar actualizaciones con urgencia.
CVE y severidad
| CVE | Severidad | Vector de ataque | Complejidad | Privilegios necesarios | Interacción del usuario | Componentes afectados | Puntaje CVSS v3.1 |
|---|---|---|---|---|---|---|---|
| CVE-2026-20127 | Crítica | Red | Baja | Ninguno | No requiere | Mecanismo de autenticación entre pares en Cisco Catalyst SD-WAN Controller y Manager | 10.0 |
Productos afectados
| Fabricante | Producto | Versiones afectadas | Versiones con corrección |
|---|---|---|---|
| Cisco | SD-WAN Controller (vSmart) | 20.3.1 a 20.14.3, 20.15.1 | 20.14.4, 20.15.2 |
| Cisco | SD-WAN Manager (vManage) | 20.3.1 a 20.14.3, 20.15.1 | 20.14.4, 20.15.2 |
Solución
Actualizar a las versiones 20.14.4 o 20.15.2 de los productos afectados según el aviso oficial de Cisco.
Recomendaciones
Priorizar la aplicación del parche y realizar auditorías exhaustivas de configuraciones y registros NETCONF; limitar el acceso al plano de gestión para mitigar riesgos adicionales y monitorear la presencia de pares no autorizados.
