La agencia de ciberseguridad estadounidense, CISA, ha activado el protocolo de mayor urgencia mediante la Directiva de Emergencia 26-03 tras confirmarse la explotación activa de una vulnerabilidad crítica de "día cero" en los controladores de red Cisco Catalyst SD-WAN.
La anatomía del ataque: CVE-2026-20127 y CVE-2022-20775
La gravedad del incidente reside en que un actor de amenazas "altamente sofisticado" (identificado como UAT-8616) ha estado explotando este fallo de forma silenciosa desde 2023.
Acceso inicial: El atacante utiliza el fallo de omisión de autenticación para entrar como usuario administrativo en el plano de control.
Escalada de privilegios: Una vez dentro, encadena el ataque con una vulnerabilidad anterior (CVE-2022-20775, un path traversal en el CLI) para degradar la versión del software y obtener acceso como root.
Persistencia: Mediante la creación de "pares maliciosos" (rogue peers), el atacante se integra en el tejido de la red SD-WAN, permitiéndole interceptar tráfico, modificar rutas o exfiltrar datos de forma persistente.
Impacto sistémico en España y la Unión Europea
Dado que Cisco Catalyst SD-WAN es el estándar en muchas de las infraestructuras de red de las administraciones públicas y grandes corporaciones del IBEX 35 en España, el riesgo es sistémico.
La directiva de CISA, aunque dirigida a agencias federales, marca el estándar de oro para los equipos de seguridad en Europa.
Inventariado urgente: Localizar todos los dispositivos Cisco Catalyst SD-WAN afectados (anteriormente conocidos como vSmart y vManage).
Parcheado inmediato: Aplicar los parches de emergencia publicados por Cisco, ya que no existen medidas de mitigación o "workarounds" que protejan contra este fallo.
Cacería de amenazas (Threat Hunting):
Auditar los registros de autenticación en /var/log/auth.logbuscando entradas como “Accepted publickey for vmanage-admin” desde direcciones IP desconocidas y validar todas las conexiones de pares recientes.
Recomendaciones para departamentos de TI
Hacia dónde apunta la defensa ahora es hacia el blindaje total de la gestión de red. Además de la actualización, se recomienda encarecidamente:
Aislamiento: Colocar los controladores SD-WAN detrás de firewalls y restringir el acceso desde Internet público.
Logs externos: Asegurar que los registros de eventos se envíen a un servidor externo (SIEM) para evitar que un atacante con acceso root pueda borrarlos para ocultar sus huellas.
Auditoría de Pares: Verificar manualmente que cada dispositivo conectado a la red SD-WAN sea legítimo y corresponda a la infraestructura de la propia organización.

0 Comentarios