▲
- Falha grave no sistema Cisco IOS e IOS XE permite ataques DoS e controle total dos dispositivos.
- Você deve atualizar o software dos dispositivos Cisco para proteger sua rede contra invasões.
- Essa vulnerabilidade afeta roteadores e switches da Cisco, impactando a segurança das infraestruturas de rede.
- Medidas temporárias incluem restringir o acesso SNMP até a aplicação dos patches de correção.
Uma Falha de segurança da Cisco de alta gravidade no sistema operacional da Cisco, uma gigante da tecnologia, pode permitir que invasores usem roteadores e switches da marca. Essa vulnerabilidade abre caminho para ataques de negação de serviço (DoS) e até mesmo para o controle total dos sistemas. A empresa emitiu um alerta na última quarta-feira (24), confirmando que a falha já foi explorada em uma campanha maliciosa.
A falha, registrada como CVE-2025-20352, é uma vulnerabilidade de dia zero. Ela atinge os sistemas Cisco IOS (Internetwork Operating System) e Cisco IOS XE, que é uma versão mais avançada do software de rede. No entanto, é importante notar que o Cisco IOS XR e o NX-OS não foram impactados por este problema. Boas notícias: a Cisco já liberou atualizações para corrigir essa falha.

Ataques com condições específicas
A Cisco detalhou que a falha está relacionada a uma condição de estouro de pilha no subsistema do Protocolo Simples de Gerenciamento de Rede (SNMP) nas versões vulneráveis. Basicamente, um invasor pode criar um pacote SNMP especialmente formatado e enviá-lo ao dispositivo através de redes IPv4 ou IPv6 para tentar explorar a falha.
Entender como a exploração funciona é crucial para a proteção. Uma vez que o acesso é bem-sucedido, dependendo dos privilégios do atacante, diferentes cenários podem ocorrer:
- Se o cibercriminoso tiver privilégios reduzidos, ele pode iniciar um ataque de negação de serviço (DoS). Isso significa que um volume muito grande de dados é enviado ao dispositivo, sobrecarregando-o e impedindo seu funcionamento normal.
- Já um invasor com privilégios altos consegue ir além. Ele pode executar códigos arbitrários como usuário raiz, o que significa que pode obter controle total do sistema através do dispositivo vulnerável, acessando e manipulando dados.
- Essas ações, contudo, não são aleatórias. Elas dependem de condições bem específicas. Para um ataque DoS, por exemplo, são necessárias credenciais de usuários SNMPv3 válidas ou a sequência de caracteres da comunidade somente leitura SNMPv2c.
- Para obter o controle completo do sistema, o invasor precisa de uma cadeia de caracteres de comunidade somente leitura SNMPv1 ou v2c, ou credenciais de usuário SNMPv3 válidas, além de credenciais administrativas ou de privilégio 15 no equipamento vulnerável.
A empresa informou que soube da exploração bem-sucedida da falha depois que as credenciais de um administrador local foram comprometidas. Por isso, a recomendação da Cisco é clara: atualizar imediatamente os softwares afetados para evitar novos ataques e proteger a infraestrutura de rede.
Se a atualização imediata não for uma opção, é importante implementar medidas temporárias para mitigar o risco. Uma das alternativas é restringir o acesso SNMP apenas a usuários confiáveis. Essa limitação deve ser mantida até que os patches de correção definitivos possam ser instalados nos equipamentos.

Quais modelos foram impactados?
A Cisco confirmou que todos os seus dispositivos que utilizam o Cisco IOS e o Cisco IOS XE são considerados vulneráveis a essa falha. Além desses, os switches Meraki MS390 e Cisco Catalyst série 9300 que rodam o Meraki CS 17 ou versões anteriores também foram afetados pela vulnerabilidade.
Para obter mais detalhes sobre a falha, as especificações técnicas e os procedimentos exatos de atualização, a Cisco disponibilizou todas as informações na página oficial de segurança da fabricante. A empresa também lançou patches para resolver outros problemas de segurança, e a instalação de todas as correções é fortemente recomendada para garantir a proteção dos sistemas.
Fique atento às atualizações de segurança para manter seus dispositivos protegidos no ambiente digital de hoje, que está em constante mudança.
Este conteúdo foi auxiliado por Inteligência Artificial, mas escrito e revisado por um humano.