Falha de segurança em roteadores da Cisco é explorada em ataques DoS

Uma falha de segurança de alta gravidade no sistema operacional da Cisco (multinacional de tecnologia) permite que invasores utilizem roteadores e switches da marca em ataques de negação de serviço (DoS) e obtenham controle total dos sistemas, conforme alertou a empresa na última quarta-feira (24). O erro chegou a ser explorado em uma campanha maliciosa.

Registrada como CVE-2025-20352, a chamada vulnerabilidade de dia zero afeta tanto o Cisco IOS (Internetwork Operating System) quanto o Cisco IOS XE, versão mais avançada do software de rede, enquanto o Cisco IOS XR e o NX-OS não foram impactados. Atualizações para corrigir o problema já estão disponíveis.

Usuários de equipamentos da Cisco devem atualizar o software dos dispositivos imediatamente. (Imagem: Getty Images)

Ataques dependem de condições específicas

Como explicou a Cisco, a falha tem relação com uma condição de estouro de pilha no subsistema Protocolo Simples de Gerenciamento de Rede (SNMP) das versões vulneráveis. Para explorá-la, invasores podem criar um pacote SNMP para o dispositivo, enviando-o por meio de redes IPv4 ou IPv6.

Se o acesso for bem-sucedido, os cibercriminosos com privilégios reduzidos têm a possibilidade de acionar condições para um ataque DoS, no qual um volume excessivo de dados é enviado ao alvo, sobrecarregando o sistema;Já um invasor com privilégios altos consegue executar código arbitrário como usuário raiz, tendo a chance de obter controle total do sistema a partir do dispositivo vulnerável;Porém, essas ações dependem de condições específicas, como credenciais de usuários SNMPv3 válidas ou a sequência de caracteres de comunidade somente leitura SNMPv2c para o DOS;Cadeia de caracteres de comunidade somente leitura SNMPv1 ou v2c ou credenciais de usuário SNMPv3 válidas e credenciais administrativas ou de privilégio 15 no equipamento vulnerável para controlar o sistema.

A empresa disse ter tomado conhecimento de uma exploração bem-sucedida da falha após as credenciais de um administrador local terem sido comprometidas. Dessa forma, a marca recomendou a atualização imediata dos softwares impactados para evitar novos ataques.

Se por algum motivo o update não puder acontecer neste momento, medidas para mitigar temporariamente o problema devem ser implementadas. Uma das alternativas é limitar o acesso SNMP a somente usuários confiáveis até a instalação dos patches de correção.

A empresa alertou sobre um ataque explorando a falha em andamento. (Imagem: Getty Images)

Quais são os modelos afetados?

De acordo com a companhia, todos os dispositivos da marca que rodam o Cisco IOS  e o Cisco IOS XE são considerados vulneráveis. Também foram afetados os switches Meraki MS390 e Cisco Catalyst série 9300 executando o Meraki CS 17 ou versões anteriores.

Maiores informações a respeito da falha e sobre os procedimentos de atualização estão disponíveis na página da fabricante. A empresa também liberou patches para corrigir outros bugs de segurança, recomendando a instalação de todos eles.

Curtiu o conteúdo? Continue acompanhando as notícias no TecMundo e compartilhe-as com os amigos nas redes sociais.