A Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA) adicionou nesta segunda-feira (21/04) três novas vulnerabilidades do Cisco Catalyst SD-WAN Manager ao seu catálogo de falhas exploradas ativamente. A medida impõe um prazo rigoroso de apenas 4 dias para que agências governamentais protejam seus sistemas contra ataques que já ocorrem no ambiente digital.
O software Catalyst SD-WAN Manager, anteriormente conhecido como vManage, é uma ferramenta centralizada para monitoramento e gestão de até 6.000 dispositivos de rede. As falhas identificadas permitem desde a exposição de informações sensíveis até o escalonamento de privilégios por agentes maliciosos. Segundo a CISA, a urgência na correção deve-se a evidências concretas de que cibercriminosos estão utilizando essas brechas para comprometer infraestruturas críticas.
A vulnerabilidade mais recente integrada ao alerta, identificada como CVE-2026-20133, refere-se a restrições insuficientes no acesso ao sistema de arquivos. De acordo com a Cisco, um invasor remoto não autenticado pode explorar a API do sistema para ler dados sensíveis no sistema operacional subjacente. Embora a fabricante tenha lançado correções em fevereiro, a confirmação de exploração ativa acelerou a resposta das autoridades de segurança.
| Identificador (CVE) | Tipo de Vulnerabilidade | Impacto Principal |
|---|---|---|
| CVE-2026-20133 | Exposição de Informações | Leitura de arquivos sensíveis via API |
| CVE-2026-20128 | Armazenamento Inseguro | Recuperação de senhas em formato legível |
| CVE-2026-20122 | Escalonamento de Privilégios | Acesso administrativo não autorizado |
Investigações conduzidas por empresas de segurança digital indicam que grupos sofisticados, como o rastreado sob o codinome UAT-8616, utilizam essas vulnerabilidades para obter acesso inicial e persistência em redes corporativas. O método envolve a inserção de dispositivos falsos (rogue peers) na malha SD-WAN, permitindo que os atacantes manipulem o tráfego de dados e realizem movimentos laterais dentro das organizações comprometidas.
Para o setor de tecnologia, a exploração dessas falhas representa um risco elevado, pois o SD-WAN é o pilar da conectividade em nuvem e redes distribuídas modernas. A manipulação do plano de controle de rede pode resultar em espionagem industrial ou na interrupção completa de serviços essenciais. A CISA orienta que, caso as mitigações e atualizações não possam ser aplicadas até a próxima sexta-feira (24/04), o uso do produto deve ser descontinuado imediatamente em redes federais.
Especialistas em segurança recomendam que administradores de rede em empresas privadas também priorizem essas atualizações, mesmo fora do escopo governamental. O endurecimento das interfaces de gerenciamento, garantindo que não fiquem expostas diretamente à internet, é considerado uma etapa fundamental para impedir a exploração automatizada dessas vulnerabilidades críticas.


