Rilevato sfruttamento di vulnerabilità in prodotti Cisco (AL05/260225/CSIRT-ITA)
Data:
25 Febbraio 2026
Impatto Sistemico
Critico (79.48)
Sintesi
Cisco ha rilasciato aggiornamenti di sicurezza che risolvono molteplici nuove vulnerabilità, di cui 6 con gravità “critica” e 4 con gravità “alta”. Tra queste si evidenzia la CVE-2026-20127, di tipo “Authentication Bypass”, che riguarda il controller Catalyst SD-WAN e che risulterebbe sfruttata attivamente in rete .
Tipologia
- Authentication Bypass
- Privilege Escalation
- Information Disclosure
- Arbitrary File Write
- Denial of Service
Descrizione e potenziali impatti
Nel dettaglio, tale vulnerabilità identificata tramite la CVE-2026-20127, di tipo ” Authentication Bypass ” e con score CVSS v3.x pari a 10.0, interessa il meccanismo di autenticazione del peering, presente nei sistemi Cisco Catalyst SD-WAN Controller e Cisco Catalyst SD-WAN Manager. Una non adeguata validazione delle richieste potrebbe comportare l’elusione completa dei controlli di sicurezza qualora un attaccante remoto non autenticato riesca a inviare traffico di rete opportunamente predisposto.
Prodotti e/o versioni affette
Cisco
- Catalyst SD-WAN Controller
- Catalyst SD-WAN Manager
- Nexus 9000
- Nexus 3600 e 9500-R
- NX-OS
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare tempestivamente i prodotti vulnerabili seguendo le indicazioni riportate nel bollettino di sicurezza riportato nella sezione Riferimenti.
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “alta”:
Riferimenti
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ether-dos-Kv8YNWZ4
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-dsnmp-cNN39Uh
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cpdos-qLsv6pFD
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n3kn9k_aci_lldp_dos-NdgRrrA3
- https://sec.cloudapps.cisco.com/security/center/publicationListing.x
CVE
| CVE-ID | |||
|---|---|---|---|
| CVE-2026-20127 | CVE-2026-20051 | CVE-2026-20129 | CVE-2026-20128 |
| CVE-2026-20048 | CVE-2026-20126 | CVE-2026-20033 | CVE-2026-20122 |
| CVE-2026-20133 | CVE-2026-20010 | ||
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 25-02-2026 | 25/02/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
25 Febbraio 2026, 18:37
CSIRT Toscana