Cisco ha revelado que otras dos vulnerabilidades que afectan a Catalyst SD-WAN Manager (anteriormente SD-WAN vManage) han sido explotadas activamente en estado salvaje.
El vulnerabilidades en cuestión se enumeran a continuación -
- CVE-2026-20122 (Puntuación CVSS: 7.1): una vulnerabilidad de sobrescritura arbitraria de archivos que podría permitir a un atacante remoto autenticado sobrescribir archivos arbitrarios en el sistema de archivos local. La explotación exitosa requiere que el atacante tenga credenciales válidas de solo lectura y acceso a la API en el sistema afectado.
- CVE-2026-20128 (Puntuación CVSS: 5.5): una vulnerabilidad de divulgación de información que podría permitir a un atacante local autenticado obtener privilegios de usuario del agente de recopilación de datos (DCA) en un sistema afectado. La explotación exitosa requiere que el atacante tenga credenciales de vManage válidas en el sistema afectado.
Cisco publicó los parches para los defectos de seguridad, junto con los CVE-2026-20126, CVE-2026-20129 y CVE-2026-20133, a finales del mes pasado en las siguientes versiones:
- Anterior a la versión 20.91: migre a una versión fija.
- Versión 20.9 - Corregido en 20.9.8.2
- Versión 20.11 - Corregido en 20.12.6.1
- Versión 20.12 - Corregido en 20.12.5.3 y 20.12.6.1
- Versión 20.13 - Corregido en 20.15.4.2
- Versión 20.14 - Corregido en 20.15.4.2
- Versión 20.15 - Corregido en 20.15.4.2
- Versión 20.16 - Corregido en 20.18.2.1
- Versión 20.18 - Corregido en 20.18.2.1
«En marzo de 2026, el PSIRT de Cisco se dio cuenta de la explotación activa de las vulnerabilidades que se describen únicamente en los CVE-2026-20128 y CVE-2026-20122», dijo la especialista en equipos de redes. La empresa no dio más detalles sobre la magnitud de la actividad ni sobre quién podría estar detrás de ella.
En vista de una explotación activa, se recomienda a los usuarios que actualicen a una versión de software fija lo antes posible y tomen medidas para limitar el acceso desde redes no seguras, proteger los dispositivos detrás de un firewall, deshabilitar HTTP en el portal de administración de la interfaz de usuario web de Catalyst SD-WAN Manager, desactivar los servicios de red como HTTP y FTP si no son necesarios, cambiar la contraseña de administrador predeterminada y supervisar el tráfico de registros para detectar cualquier tráfico inesperado hacia y desde los sistemas.
La revelación se produce una semana después de que la empresa denunciara una falla de seguridad crítica en Cisco Catalyst SD-WAN Controller y Catalyst SD-WAN Manager ( CVE-2026-20127 , puntuación CVSS: 10,0) ha sido aprovechado por un actor de ciberamenazas altamente sofisticado rastreado como UAT-8616 para establecer una posición persistente en organizaciones de alto valor.
Esta semana, Cisco también actualizaciones publicadas para abordar dos vulnerabilidades de seguridad de máxima gravedad en Secure Firewall Management Center ( CVE-2026-20079 y CVE-2026-20131 , puntuación CVSS: 10.0), lo que podría permitir a un atacante remoto no autenticado eludir la autenticación y ejecutar código Java arbitrario como usuario root en un dispositivo afectado.
Fuentes de Información: THEHACKERNEWS