<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-20133 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-20133/</link><description>Recent content in Cve-2026-20133 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 21 Apr 2026 19:29:08 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-20133/index.xml" rel="self" type="application/rss+xml"/><item><title>CISA dá prazo para agências dos EUA corrigirem vulnerabilidade da Cisco</title><link>https://brdefense.center/news/cisa-da-prazo-para-agencias-dos-eua-corrigirem-vul/</link><pubDate>Tue, 21 Apr 2026 19:29:08 -0300</pubDate><guid>https://brdefense.center/news/cisa-da-prazo-para-agencias-dos-eua-corrigirem-vul/</guid><description>&lt;p>A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) alertou as agências governamentais sobre uma vulnerabilidade no Catalyst SD-WAN Manager, que está sendo ativamente explorada em ataques. A falha, identificada como CVE-2026-20133, permite que atacantes remotos não autenticados acessem informações sensíveis em dispositivos não corrigidos. A Cisco já havia lançado um patch para essa vulnerabilidade em fevereiro, mas a CISA agora exige que as agências federais apliquem as correções até 24 de abril. A vulnerabilidade é resultado de restrições insuficientes de acesso ao sistema de arquivos, permitindo que um invasor acesse a API do sistema afetado. Além disso, a CISA incluiu essa falha em seu Catálogo de Vulnerabilidades Conhecidas (KEV) devido a evidências de exploração ativa. A Cisco ainda não confirmou a exploração da falha, mas já havia identificado outras vulnerabilidades críticas em seus produtos. A situação destaca a importância de uma resposta rápida a vulnerabilidades em sistemas amplamente utilizados, como os da Cisco, que são comuns em diversas organizações.&lt;/p></description></item></channel></rss>