{"id":11280,"date":"2026-03-02T13:49:04","date_gmt":"2026-03-02T19:49:04","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11280"},"modified":"2026-03-02T13:49:05","modified_gmt":"2026-03-02T19:49:05","slug":"alerta-2026-20-vulnerabilidad-critica-en-cisco-sd-wan","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-20-vulnerabilidad-critica-en-cisco-sd-wan\/","title":{"rendered":"Alerta 2026-20 Vulnerabilidad critica en Cisco SD-WAN"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>La vulnerabilidad afecta a los siguientes componentes de Cisco Catalyst SD-WAN:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SD-WAN Controller (vSmart)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Versiones afectadas: 20.3.1 \u2013 20.14.3, 20.15.1<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SD-WAN Manager (vManage)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Versiones afectadas: 20.3.1 \u2013 20.14.3, 20.15.1<\/p>\n\n\n\n<p>Aplica para implementaciones locales y en la nube, incluyendo entornos est\u00e1ndar, gestionados y FedRAMP.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha reportado una vulnerabilidad cr\u00edtica denominada como <strong>CVE-2026-20127<\/strong> (CVSS 10.0), la cual est\u00e1 siendo explotada activamente desde 2023. La falla se origina en un error en el mecanismo de autenticaci\u00f3n de peering del sistema SD-WAN.<\/p>\n\n\n\n<p>La vulnerabilidad permite que un atacante remoto, sin necesidad de credenciales ni interacci\u00f3n del usuario, env\u00ede solicitudes manipuladas para omitir la autenticaci\u00f3n. Como resultado, el atacante puede acceder con altos privilegios y modificar la configuraci\u00f3n completa de la red SD-WAN, incluyendo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Alterar rutas de red<\/li>\n\n\n\n<li>Agregar dispositivos o peers maliciosos<\/li>\n\n\n\n<li>Manipular configuraciones cr\u00edticas<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>Actualizar inmediatamente a las versiones corregidas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SD-WAN Controller (vSmart)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Versiones corregidas: 20.14.4, 20.15.2<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SD-WAN Manager (vManage)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Versiones corregidas: 20.14.4, 20.15.2<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td><strong>Cisco Catalyst SD-WAN Release<\/strong><\/td><td><strong>Primera versi\u00f3n corregida<\/strong><\/td><\/tr><\/thead><tbody><tr><td>Antes de 20.9<sup>1<\/sup><\/td><td>Migrar a una versi\u00f3n fija.<\/td><\/tr><tr><td>20.9<\/td><td>20.9.8.2<\/td><\/tr><tr><td>20.11<sup>1<\/sup><\/td><td>20.12.6.1<\/td><\/tr><tr><td>20.12<\/td><td>20.12.5.3<br>20.12.6.1<\/td><\/tr><tr><td>20.13<sup>1<\/sup><\/td><td>20.15.4.2<\/td><\/tr><tr><td>20.14<sup>1<\/sup><\/td><td>20.15.4.2<\/td><\/tr><tr><td>20.15<\/td><td>20.15.4.2<\/td><\/tr><tr><td>20.16<sup>1<\/sup><\/td><td>20.18.2.1<\/td><\/tr><tr><td>20.18<\/td><td>20.18.2.1<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Para obtener mas informaci\u00f3n de como actualizar el SD-WAN, puede seguir el siguiente enlace:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.cisco.com\/c\/dam\/en\/us\/td\/docs\/Website\/enterprise\/catalyst-sdwan-upgrade-matrix\/index.html\">https:\/\/www.cisco.com\/c\/dam\/en\/us\/td\/docs\/Website\/enterprise\/catalyst-sdwan-upgrade-matrix\/index.html<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-sdwan-rpa-EHchtZk\">https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-sdwan-rpa-EHchtZk<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.elhacker.net\/2026\/03\/vulnerabilidad-critica-de-dia-cero-en.html\">Blog elhacker.NET: Vulnerabilidad cr\u00edtica de d\u00eda cero en Cisco SD-WAN explotada desde 2023 para obtener acceso root<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.csa.gov.sg\/alerts-and-advisories\/alerts\/al-2026-019\/\">https:\/\/www.csa.gov.sg\/alerts-and-advisories\/alerts\/al-2026-019\/<\/a><\/li>\n\n\n\n<li>\u00a0<\/li>\n<\/ul>\n","protected":false},"featured_media":11170,"template":"","class_list":["post-11280","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11280\/revisions"}],"predecessor-version":[{"id":11281,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11280\/revisions\/11281"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11170"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}