# Catalyst SD-WAN > management · Vendor: [[_cisco|Cisco]] ## Visão Geral **Catalyst SD-WAN** (anteriormente Viptela SD-WAN) é a plataforma de orquestração SD-WAN da Cisco, gerenciando a conectividade de redes distribuídas. CVE-2026-20127 (CVSS 10.0) permitiu bypass de autenticação no mecanismo de peering, concedendo privilégios administrativos e acesso NETCONF para manipulação completa da topologia de rede. **Dados do produto:** - Categoria: Orquestração SD-WAN - Vendor: [[_cisco|Cisco]] - Versão atual: - - Presença no Brasil/LATAM: Sim - adotado por grandes corporações e provedores ## Vulnerabilidades Conhecidas <!-- Static table for Obsidian Publish (updated by pipeline) --> | CVE | CVSS | Exploração | Patch | Data | |-----|------|------------|-------|------| | CVE-2026-20127 | 10.0 | Ativa - bypass de autenticação | Sim | 2026-03 | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-daté AS "Patch" FROM "vulnerabilities" WHERE contains(product, "Catalyst SD-WAN") SORT patch-daté DESC ``` %% ## Uso por Atores de Ameaça Agências Five Eyes e CISA coordenaram resposta emergencial. Exploração ativa confirmada contra [[critical-infrastructure|infraestrutura crítica]] por grupos com capacidade de acesso a redes distribuídas. **TTPs associadas:** - [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - exploração do bypass de autenticação - [[t1098-account-manipulation|T1098 - Account Manipulation]] - privilégios administrativos via NETCONF - [[t1133-external-remote-services|T1133 - External Remote Services]] - acesso persistente via SD-WAN comprometida > [!latam] Relevância para Brasil e LATAM > A Cisco domina o mercado de infraestrutura de rede no Brasil. O Catalyst SD-WAN é adotado por grandes corporações e operadoras com múltiplas filiais no país. A [[cve-2026-20127|CVE-2026-20127]] (CVSS 10.0), que permite bypass de autenticação e controle completo da topologia SD-WAN, representa risco crítico para organizações brasileiras que ainda não aplicaram o patch. ## Notas Relacionadas **Vendor:** [[_cisco|Cisco]] **CVEs:** [[cve-2026-20127|CVE-2026-20127]]