Cisco (vía PSIRT, citado por agencias y prensa) confirmó explotación activa de CVE-2026-20122 (overwrite de archivos) y CVE-2026-20128 (info disclosure que puede terminar en privilegios DCA) en Catalyst SD-WAN Manager. La recomendación es directa: upgrade urgente a releases fijas y hunting (sobre todo si tu vManage está expuesto o con credenciales reutilizadas).
No es “otro CVE más”: vManage suele estar en el centro del SD-WAN. Si te lo pisan, el camino lógico es persistencia y manipulación de configuración (y de ahí, movimiento lateral). La ACSC lo mete en el mismo contexto de explotación global sobre SD-WAN, y aclara que la explotación activa confirmada en marzo aplica a estos dos CVEs.
Parches disponibles en ramas específicas; ejemplo de mapping publicado:
Actualizar ya a release fija (no “cuando haya ventana”).
Reducir superficie: vManage detrás de firewall/allowlist, sin exponer admin portal a redes inseguras.
Rotar credenciales (especialmente cuentas API / read-only) y revisar cuentas “viejas” o compartidas.
Hunting:
Cisco no publicó detalles del actor, alcance o víctimas. Solo confirma explotación activa.
Hashtags:
#DrPlaga.sh #Cisco #SDWAN #vManage #CVE #Exploitation #ThreatHunting #NetworkSecurity