Falha grave no sistema da Cisco expõe roteadores e switches a ataques

Uma vulnerabilidade crítica descoberta nos sistemas da Cisco pode permitir que cibercriminosos usem roteadores e switches da marca em ataques de negação de serviço (DDoS) e até assumam controle total dos dispositivos. A própria empresa confirmou o problema na última quarta-feira (24) e informou que a falha já chegou a ser explorada em uma campanha maliciosa.

A falha, identificada como CVE-2025-20352, afeta o Cisco IOS (sistema operacional de rede da marca) e o Cisco IOS XE, sua versão mais avançada. Já o Cisco IOS XR e o NX-OS não foram impactados. A fabricante já disponibilizou atualizações para corrigir a vulnerabilidade.

Como a falha funciona

O problema está ligado a um erro de estouro de pilha no subsistema SNMP (Protocolo Simples de Gerenciamento de Rede). Com ele, invasores podem enviar pacotes SNMP maliciosos por redes IPv4 ou IPv6 e explorar os dispositivos.

Dependendo do nível de acesso, o ataque pode variar:

  • Com privilégios reduzidos: os criminosos podem causar um ataque DDoS, sobrecarregando o sistema até derrubar o serviço.
  • Com privilégios elevados: é possível executar código arbitrário como usuário raiz, o que dá controle total do equipamento comprometido.

No entanto, esses cenários exigem condições específicas, como o uso de credenciais válidas do SNMPv3 ou a exploração de cadeias de comunidade somente leitura no SNMPv1/v2c.

O que a Cisco recomenda

A Cisco confirmou que a vulnerabilidade já foi explorada em pelo menos um caso, após o comprometimento de credenciais de administrador. Por isso, a orientação é atualizar imediatamente os dispositivos afetados.

Se a atualização não for possível de imediato, a empresa recomenda medidas temporárias de mitigação, como restringir o acesso SNMP apenas a usuários confiáveis.

Modelos afetados

Segundo a Cisco, todos os dispositivos que utilizam o IOS e o IOS XE são vulneráveis. Entre os modelos confirmados estão:

  • Switches Meraki MS390
  • Cisco Catalyst série 9300 (executando Meraki CS 17 ou versões anteriores)

A fabricante também publicou orientações detalhadas sobre os patches de correção e liberou atualizações para outras falhas de segurança menores.