
Se han identificado múltiples vulnerabilidades críticas en Cisco Catalyst SD-WAN Manager que podrían permitir a atacantes remotos comprometer completamente los sistemas afectados. Aunque estas vulnerabilidades fueron identificadas previamente, recientemente se ha confirmado que están siendo explotadas activamente (in-the-wild), lo que incrementa significativamente el nivel de riesgo.
CVE y severidad
| CVE | Descripción | Clase CWE | Impacto |
|---|---|---|---|
| CVE-2026-20133 | Exposición remota de información sensible sin autenticación | CWE-200 | Confidencialidad comprometida |
| CVE-2026-20122 | Uso incorrecto de APIs privilegiadas que permite carga de archivos maliciosos | CWE-648 | Escalada a privilegios vmanage, control profundo del ambiente SD-WAN |
| CVE-2026-20128 | Contraseñas almacenadas en formato recuperable accesibles localmente | CWE-257 | Escalada a nivel usuario DCA desde cuenta con pocos privilegios |
Productos afectados
Cisco Catalyst SD-WAN Manager, plataforma utilizada para la gestión de infraestructuras SD-WAN empresariales.
Solución
Aplicar inmediatamente todas las actualizaciones y parches de seguridad disponibles proporcionados por Cisco.
Recomendaciones
Priorizar la aplicación urgente de parches, restringir el acceso a la API, auditar permisos del sistema de archivos local y monitorear activamente posibles escaladas de privilegios o cargas de archivos no autorizados para minimizar riesgos.
