Cisco lost een kritieke zero-day in Catalyst SD-WAN die sinds 2023 wordt geëxploiteerd: geen “tussentijdse patches”, moet meteen updaten

Cisco ha publicado correcciones para una vulnerabilidad crítica catalogada como zero-day en su plataforma Catalyst SD-WAN, identificada como CVE-2026-20127 y con una puntuación CVSS 10,0. El fallo afecta al plano de gestión y control —el “cerebro” de una malla SD-WAN— y, según la información divulgada por Cisco Talos y organismos de ciberseguridad, habría sido explotado activamente desde 2023. La implicación práctica es grave: un atacante remoto sin credenciales podría saltar la autenticación y obtener acceso con privilegios administrativos en componentes clave del despliegue.

Lo que hace aún más preocupante el escenario es doble. Primero, no se trata de un equipo periférico, sino de componentes que coordinan políticas, rutas y comportamiento de la red. Segundo, Cisco y los avisos de respuesta a incidentes coinciden en que no existen mitigaciones alternativas (“workarounds”) que permitan ganar tiempo con sencillos ajustes. La acción prioritaria es proceder a la actualización.

Qué productos están afectados y por qué es tan peligroso

La vulnerabilidad afecta a Cisco Catalyst SD-WAN Controller (antes vSmart) y Cisco Catalyst SD-WAN Manager (antes vManage), es decir, los componentes que controlan la topología y gestión de la SD-WAN. La descripción técnica publicada en NVD indica que el problema reside en la autenticación de peering, lo que permite a un atacante remoto no autenticado evadir dicho proceso y obtener privilegios administrativos.

Operativamente, esto puede derivar en un escenario particularmente dañino: acceso completo al plano de control y gestión, con capacidad de modificar configuraciones que afectan toda la malla (políticas, rutas, incorporación o exclusión de nodos, parámetros de conectividad). Investigaciones y resúmenes técnicos evidencian que es posible interactuar con interfaces de gestión como NETCONF (habitualmente en el puerto 830) para manipular la infraestructura desde dentro, una vez superada la primera barrera de entrada.

Una explotación “silenciosa” atribuida a UAT-8616

El equipo de inteligencia de amenazas de Cisco Talos indica que sigue esta actividad bajo la campaña UAT-8616, y aseguran haber encontrado evidencias de que la explotación se remonta por lo menos a tres años atrás (2023). En el análisis se describe un patrón clásico en el compromiso de infraestructuras de red: tras el acceso inicial, el atacante busca persistencia, movimiento lateral y ocultación, intentando aparentar ser una parte “normal” del sistema.

Entre las señales y tácticas que detallan en guías de detección y análisis de incidentes, hay ciertos comportamientos que todo SOC o equipo de redes debería tomar como alarma:

  • Eventos sospechosos de peering: conexiones de control que parecen legítimas pero ocurren en horarios inusuales, desde IPs desconocidas o con tipos de peer que no coinciden.
  • Creación de cuentas locales imitando nombres legítimos.
  • Inserción de claves SSH (por ejemplo, en authorized_keys) en cuentas privilegiadas.
  • Cambios en scripts de arranque o modificaciones que buscan persistencia.
  • Limpieza o truncado de logs, con archivos con tamaño anómalo o sin registros históricos.

El patrón del atacante está claro: en una SD-WAN, el plano central es la clave. Comprometerlo proporciona visibilidad privilegiada y la capacidad de impacto transversal, sin necesidad de intervenir en cada borde de forma individual.

El “combo” con CVE-2022-20775: escalada de privilegios mediante downgrade

Uno de los aspectos más preocupantes de la situación es la posible combinación con una vulnerabilidad anterior: CVE-2022-20775, vinculada a la CLI de Cisco SD-WAN y que permite ejecutar comandos con privilegios elevados en condiciones específicas. Según Talos y las guías relacionadas, el atacante habría utilizado el mecanismo de actualización integrado para hacer downgrade a versiones vulnerables, explotar esa vulnerabilidad para escalar privilegios (incluyendo acceso root en algunos casos) y luego restaurar la versión original. Esto dificulta en gran medida las labores forenses y la detección.

Este método no solo es “ingenioso”: revela una estrategia operativa avanzada, que no busca solo acceder, sino ampliar control y dejar la menor huella posible.

Qué hacer ahora: priorizar la exposición y actualizar según la rama

Las recomendaciones públicas enfatizan que la respuesta más efectiva consiste en actualizar o migrar a versiones corregidas. El aviso de INCIBE-CERT, fechado el 26/02/2026, detalla las versiones afectadas y las actualizaciones recomendadas. Entre otras indicaciones importantes:

  • Si estás en 20.9, la solución llegará con 20.9.8.2 (estimado para el 27/02/2026).
  • Para 20.11, se recomienda actualizar a 20.12.6.1.
  • Para 20.12.5 y 20.12.6, actualizar a 20.12.5.3 y 20.12.6.1.
  • En versiones 20.13 / 20.14 / 20.15, actualizar a 20.15.4.2.
  • Para 20.16 / 20.18, actualizar a 20.18.2.1.
  • En versiones anteriores a 20.9, se recomienda migrar a una versión con soporte que corrija la vulnerabilidad.

Además, Talos resalta la prioridad de revisar específicamente los Controller/Manager expuestos a Internet y realizar auditorías en cualquier acceso de administración o peering no autorizado.

Detección rápida: qué monitorear para actuar antes de que sea tarde

En casos como este, la pregunta clave no es solo “¿estoy parchado?”, sino “¿ya me han tocado?”. Las guías técnicas aconsejan comenzar por detectar lo más “costoso” para el atacante: el acceso inicial.

  • Revisar logs de control-connection y peering para verificar que cada evento corresponda a IPs, horarios y roles autorizados.
  • Buscar accesos SSH anómalos, claves no autorizadas en cuentas críticas y cambios sospechosos en configuraciones.
  • Vigilar indicios de downgrade o upgrade inesperados, especialmente si van acompañados de reinicios o alteraciones en logs.
  • Ser extremadamente cauteloso con evidencias de borrado de registros, logs truncados o archivos ausentes.

Este caso reafirma la tendencia en 2026: los atacantes consideran a los dispositivos de borde y gestión (SD-WAN, VPN, firewalls, gateways) como objetivos prioritarios, no solo para “romper la red”, sino para infiltrarse y mantener presencia interior.


Preguntas frecuentes

¿Qué es CVE-2026-20127 y por qué se considera crítico en Cisco Catalyst SD-WAN?
Es una vulnerabilidad zero-day con CVSS 10,0 que permite a un atacante remoto sin credenciales evadir la autenticación de peering y obtener privilegios administrativos en componentes clave como Controller y Manager.

¿Cómo puedo determinar si un vManage o vSmart ha sido comprometido por esta vulnerabilidad?
Revisando eventos de peering/control-connection sospechosos, accesos SSH no autorizados (incluyendo claves añadidas en authorized_keys), logs truncados, y signos de downgrade/upgrade no autorizados.

¿Qué versiones incluyen las correcciones para CVE-2026-20127 en Catalyst SD-WAN?
Depende de la rama. INCIBE-CERT recomienda actualizaciones específicas como 20.12.6.1, 20.15.4.2 o 20.18.2.1, además de la migración en ramas sin soporte.

¿Por qué se menciona el uso de NETCONF (puerto 830) en este contexto?
Porque, tras el bypass en la autenticación, el atacante podría emplear interfaces de gestión como NETCONF para modificar configuraciones críticas de la infraestructura SD-WAN.

fuente: The Hackers News y Cisco

Scroll naar boven