CSIRT Toscana

Rilevato sfruttamento di vulnerabilità in prodotti Cisco (AL05/260225/CSIRT-ITA)

Data:
25 Febbraio 2026

Impatto Sistemico

Critico (79.48)

Sintesi

Cisco ha rilasciato aggiornamenti di sicurezza che risolvono molteplici nuove vulnerabilità, di cui 6 con gravità “critica” e 4 con gravità “alta”. Tra queste si evidenzia la CVE-2026-20127, di tipo “Authentication Bypass”, che riguarda il controller Catalyst SD-WAN e che risulterebbe sfruttata attivamente in rete .

Tipologia

  • Authentication Bypass
  • Privilege Escalation
  • Information Disclosure
  • Arbitrary File Write
  • Denial of Service

Descrizione e potenziali impatti

Nel dettaglio, tale vulnerabilità identificata tramite la CVE-2026-20127, di tipo ” Authentication Bypass ” e con score CVSS v3.x pari a 10.0, interessa il meccanismo di autenticazione del peering, presente nei sistemi Cisco Catalyst SD-WAN Controller e Cisco Catalyst SD-WAN Manager. Una non adeguata validazione delle richieste potrebbe comportare l’elusione completa dei controlli di sicurezza qualora un attaccante remoto non autenticato riesca a inviare traffico di rete opportunamente predisposto.

Prodotti e/o versioni affette

Cisco

  • Catalyst SD-WAN Controller
  • Catalyst SD-WAN Manager
  • Nexus 9000
  • Nexus 3600 e 9500-R
  • NX-OS

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di aggiornare tempestivamente i prodotti vulnerabili seguendo le indicazioni riportate nel bollettino di sicurezza riportato nella sezione Riferimenti.

Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “alta”:

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 25-02-2026 25/02/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

25 Febbraio 2026, 18:37