Alert GCSA-26032 - Vulnerabilita' critiche in sistemi Cisco Catalyst SD-WAN

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

******************************************************************

alert ID: GCSA-26032
data: 06 marzo 2026
titolo: Vulnerabilita' critiche in sistemi Cisco Catalyst SD-WAN

******************************************************************

:: Descrizione del problema

Cisco ha rilasciato aggiornamenti di sicurezza per i prodotti Catalyst SD-WAN,
coi quali vengono risolte sei vulnerabilita', delle quali due di livello critico
e duedi livello alto.

Alcune di queste vulnerabilita' risultano attivamente sfruttamente:

Catalyst SD-WAN Controller e Catalyst SD-WAN Manager
CVE-2026-20127 (CVSS score 10.0)
potrebbe consentire ad un aggressore remoto non autenticato di aggirare
l'autenticazione e ottenere privilegi amministrativi.

Catalyst SD-WAN Manager
CVE-2026-20122 (CVSS score 7.1)
potrebbe consentire ad un aggressore autenticato e remoto di sovrascrivere file
arbitrari sul file system locale.

Catalyst SD-WAN Manager
CVE-2026-20128 (CVSS score 5.5)
potrebbe consentire ad un aggressore locale autenticato di ottenere privilegi
utente Data Collection Agent (DCA).

Maggiori informazioni sono disponibili alla sezione "Riferimenti".


:: Apparati interessati

Catalyst SD-WAN e Catalyst SD-WAN Manager versioni precedenti alla 20.12.5.3
Catalyst SD-WAN e Catalyst SD-WAN Manager versioni precedenti alla 20.12.6.1
Catalyst SD-WAN e Catalyst SD-WAN Manager versioni precedenti alla 20.15.4.2
Catalyst SD-WAN e Catalyst SD-WAN Manager versioni precedenti alla 20.18.2.1
Catalyst SD-WAN e Catalyst SD-WAN Manager versioni precedenti alla 20.9.8.2

Le versioni 20.11.x, 20.13.x, 20.14.x e 20.16.x sono interessate dalle vulnerabilita',
ma non riceveranno patch di sicurezza poiche' hanno raggiunto la fine del periodo
di manutenzione.


:: Impatto

Attacco all'integrita' dei dati (Data Manipulation)
Falsificazione dei dati (Spoofing)
Bypass delle funzionalita' di sicurezza (SFB)
Esecuzione remota di codice arbitrario (RCE)
Acquisizione di privilegi piu' elevati (EoP)


:: Soluzioni

Le patch di sicurezza sono state rilasciate da Cisco lo scorso 25 febbraio.

Si consiglia di aggiornare il prima possibile ad una versione patchata del software,
di adottare misure per limitare l'accesso da reti non protette, di proteggere gli apparati
tramite firewall, disabilitare l'accesso via HTTP all'interfaccia web di amministrazione
di Catalyst SD-WAN Manager, disattivare i servizi di rete come HTTP e FTP se non necessari,
modificare la password di amministratore predefinita e monitorare il log del traffico per
eventuali anomalie.

Cisco Catalyst SD-WAN Hardening Guide
https://sec.cloudapps.cisco.com/security/center/resources/Cisco-Catalyst-SD-WAN-HardeningGuide


:: Riferimenti

Cisco Security Advisories
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

Cisco Catalyst SD-WAN Vulnerabilities
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk

https://cert.europa.eu/publications/security-advisories/2026-002/

https://www.cyber.gov.au/sites/default/files/2026-02/ACSC-led%20Cisco%20SD-WAN%20Hunt%20Guide.pdf

https://www.cisa.gov/news-events/alerts/2026/02/25/cisa-and-partners-release-guidance-ongoing-global-exploitation-cisco-sd-wan-systems
https://www.cisa.gov/news-events/directives/ed-26-03-mitigate-vulnerabilities-cisco-sd-wan-systems
https://www.cisa.gov/news-events/directives/supplemental-direction-ed-26-03-hunt-and-hardening-guidance-cisco-sd-wan-systems

Mitre CVE
https://www.cve.org/CVERecord?id=CVE-2026-20122
https://www.cve.org/CVERecord?id=CVE-2026-20126
https://www.cve.org/CVERecord?id=CVE-2026-20127
https://www.cve.org/CVERecord?id=CVE-2026-20128
https://www.cve.org/CVERecord?id=CVE-2026-20129
https://www.cve.org/CVERecord?id=CVE-2026-20133


GARR CERT Security Alert - subscribe/unsubscribe:
https://www.cert.garr.it/alert/ricevi-gli-alert-di-cert

-----BEGIN PGP SIGNATURE-----

iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCaar9mw0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCuaIAnAxWSdFcN7WKxat20sYvd5Xma7gSAJ9KmsWdTDA1
311VSFqxi8frQLLwUg==
=m62t
-----END PGP SIGNATURE-----