A Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA) adicionou nesta segunda-feira (21/04) três novas vulnerabilidades do Cisco Catalyst SD-WAN Manager ao seu catálogo de falhas exploradas ativamente. A medida impõe um prazo rigoroso de apenas 4 dias para que agências governamentais protejam seus sistemas contra ataques que já ocorrem no ambiente digital.

O software Catalyst SD-WAN Manager, anteriormente conhecido como vManage, é uma ferramenta centralizada para monitoramento e gestão de até 6.000 dispositivos de rede. As falhas identificadas permitem desde a exposição de informações sensíveis até o escalonamento de privilégios por agentes maliciosos. Segundo a CISA, a urgência na correção deve-se a evidências concretas de que cibercriminosos estão utilizando essas brechas para comprometer infraestruturas críticas.

A vulnerabilidade mais recente integrada ao alerta, identificada como CVE-2026-20133, refere-se a restrições insuficientes no acesso ao sistema de arquivos. De acordo com a Cisco, um invasor remoto não autenticado pode explorar a API do sistema para ler dados sensíveis no sistema operacional subjacente. Embora a fabricante tenha lançado correções em fevereiro, a confirmação de exploração ativa acelerou a resposta das autoridades de segurança.

Identificador (CVE) Tipo de Vulnerabilidade Impacto Principal
CVE-2026-20133 Exposição de Informações Leitura de arquivos sensíveis via API
CVE-2026-20128 Armazenamento Inseguro Recuperação de senhas em formato legível
CVE-2026-20122 Escalonamento de Privilégios Acesso administrativo não autorizado

Investigações conduzidas por empresas de segurança digital indicam que grupos sofisticados, como o rastreado sob o codinome UAT-8616, utilizam essas vulnerabilidades para obter acesso inicial e persistência em redes corporativas. O método envolve a inserção de dispositivos falsos (rogue peers) na malha SD-WAN, permitindo que os atacantes manipulem o tráfego de dados e realizem movimentos laterais dentro das organizações comprometidas.

Para o setor de tecnologia, a exploração dessas falhas representa um risco elevado, pois o SD-WAN é o pilar da conectividade em nuvem e redes distribuídas modernas. A manipulação do plano de controle de rede pode resultar em espionagem industrial ou na interrupção completa de serviços essenciais. A CISA orienta que, caso as mitigações e atualizações não possam ser aplicadas até a próxima sexta-feira (24/04), o uso do produto deve ser descontinuado imediatamente em redes federais.

Especialistas em segurança recomendam que administradores de rede em empresas privadas também priorizem essas atualizações, mesmo fora do escopo governamental. O endurecimento das interfaces de gerenciamento, garantindo que não fiquem expostas diretamente à internet, é considerado uma etapa fundamental para impedir a exploração automatizada dessas vulnerabilidades críticas.