Uma falha de segurança de alta gravidade no sistema operacional da Cisco (multinacional de tecnologia) permite que invasores utilizem roteadores e switches da marca em ataques de negação de serviço (DoS) e obtenham controle total dos sistemas, conforme alertou a empresa na última quarta-feira (24). O erro chegou a ser explorado em uma campanha maliciosa.
Registrada como CVE-2025-20352, a chamada vulnerabilidade de dia zero afeta tanto o Cisco IOS (Internetwork Operating System) quanto o Cisco IOS XE, versão mais avançada do software de rede, enquanto o Cisco IOS XR e o NX-OS não foram impactados. Atualizações para corrigir o problema já estão disponíveis.

Ataques dependem de condições específicas
Como explicou a Cisco, a falha tem relação com uma condição de estouro de pilha no subsistema Protocolo Simples de Gerenciamento de Rede (SNMP) das versões vulneráveis. Para explorá-la, invasores podem criar um pacote SNMP para o dispositivo, enviando-o por meio de redes IPv4 ou IPv6.
- Se o acesso for bem-sucedido, os cibercriminosos com privilégios reduzidos têm a possibilidade de acionar condições para um ataque DoS, no qual um volume excessivo de dados é enviado ao alvo, sobrecarregando o sistema;
- Já um invasor com privilégios altos consegue executar código arbitrário como usuário raiz, tendo a chance de obter controle total do sistema a partir do dispositivo vulnerável;
- Porém, essas ações dependem de condições específicas, como credenciais de usuários SNMPv3 válidas ou a sequência de caracteres de comunidade somente leitura SNMPv2c para o DOS;
- Cadeia de caracteres de comunidade somente leitura SNMPv1 ou v2c ou credenciais de usuário SNMPv3 válidas e credenciais administrativas ou de privilégio 15 no equipamento vulnerável para controlar o sistema.
A empresa disse ter tomado conhecimento de uma exploração bem-sucedida da falha após as credenciais de um administrador local terem sido comprometidas. Dessa forma, a marca recomendou a atualização imediata dos softwares impactados para evitar novos ataques.
Se por algum motivo o update não puder acontecer neste momento, medidas para mitigar temporariamente o problema devem ser implementadas. Uma das alternativas é limitar o acesso SNMP a somente usuários confiáveis até a instalação dos patches de correção.

Quais são os modelos afetados?
De acordo com a companhia, todos os dispositivos da marca que rodam o Cisco IOS e o Cisco IOS XE são considerados vulneráveis. Também foram afetados os switches Meraki MS390 e Cisco Catalyst série 9300 executando o Meraki CS 17 ou versões anteriores.
Maiores informações a respeito da falha e sobre os procedimentos de atualização estão disponíveis na página da fabricante. A empresa também liberou patches para corrigir outros bugs de segurança, recomendando a instalação de todos eles.
Curtiu o conteúdo? Continue acompanhando as notícias no TecMundo e compartilhe-as com os amigos nas redes sociais.