# Catalyst SD-WAN
> management · Vendor: [[_cisco|Cisco]]
## Visão Geral
**Catalyst SD-WAN** (anteriormente Viptela SD-WAN) é a plataforma de orquestração SD-WAN da Cisco, gerenciando a conectividade de redes distribuídas. CVE-2026-20127 (CVSS 10.0) permitiu bypass de autenticação no mecanismo de peering, concedendo privilégios administrativos e acesso NETCONF para manipulação completa da topologia de rede.
**Dados do produto:**
- Categoria: Orquestração SD-WAN
- Vendor: [[_cisco|Cisco]]
- Versão atual: -
- Presença no Brasil/LATAM: Sim - adotado por grandes corporações e provedores
## Vulnerabilidades Conhecidas
<!-- Static table for Obsidian Publish (updated by pipeline) -->
| CVE | CVSS | Exploração | Patch | Data |
|-----|------|------------|-------|------|
| CVE-2026-20127 | 10.0 | Ativa - bypass de autenticação | Sim | 2026-03 |
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-daté AS "Patch"
FROM "vulnerabilities"
WHERE contains(product, "Catalyst SD-WAN")
SORT patch-daté DESC
```
%%
## Uso por Atores de Ameaça
Agências Five Eyes e CISA coordenaram resposta emergencial. Exploração ativa confirmada contra [[critical-infrastructure|infraestrutura crítica]] por grupos com capacidade de acesso a redes distribuídas.
**TTPs associadas:**
- [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - exploração do bypass de autenticação
- [[t1098-account-manipulation|T1098 - Account Manipulation]] - privilégios administrativos via NETCONF
- [[t1133-external-remote-services|T1133 - External Remote Services]] - acesso persistente via SD-WAN comprometida
> [!latam] Relevância para Brasil e LATAM
> A Cisco domina o mercado de infraestrutura de rede no Brasil. O Catalyst SD-WAN é adotado por grandes corporações e operadoras com múltiplas filiais no país. A [[cve-2026-20127|CVE-2026-20127]] (CVSS 10.0), que permite bypass de autenticação e controle completo da topologia SD-WAN, representa risco crítico para organizações brasileiras que ainda não aplicaram o patch.
## Notas Relacionadas
**Vendor:** [[_cisco|Cisco]]
**CVEs:** [[cve-2026-20127|CVE-2026-20127]]