ANUNCIE AQUI
A Cisco publicou nesta quarta-feira correções para 14 vulnerabilidades em IOS e IOS XE, incluindo uma falha explorada em ataques ativos. O defeito, rastreado como CVE-2025-20352 e classificado com CVSS 7.7, é causado por uma condição de stack overflow no subsistema SNMP dos sistemas operacionais de roteadores e switches da fabricante.
Leia também
Plataforma promete segurança em devops com I.A.
Como o Google usa I.A. para migrar seu próprio código
Segundo a empresa, um invasor com privilégios baixos pode explorar a falha para provocar uma condição de negação de serviço (DoS). Já atacantes com credenciais administrativas ou de privilégio 15 podem executar código arbitrário remotamente como usuário root. Para isso, é necessário possuir a community string de leitura SNMPv1 ou v2c, ou credenciais válidas SNMPv3.
Todos os dispositivos que executam versões vulneráveis de IOS e IOS XE são afetados, assim como os switches Meraki MS390 e Catalyst 9300 que utilizam Meraki CS 17 ou versões anteriores. A Cisco confirmou que a falha tem sido explorada em ataques reais por agentes que já comprometiam credenciais de administrador.
Além da CVE-2025-20352, o pacote semestral de atualizações também corrige oito vulnerabilidades de alta gravidade que poderiam resultar em DoS, execução de código durante o boot, bypass de autenticação, execução de comandos com privilégios de root e vazamento de dados. Outras cinco falhas, de gravidade média, afetam funcionalidades de ACL, PKI e serviços web, e duas delas (CVE-2025-20240 e CVE-2025-20149) já contam com código de exploração PoC disponível, embora sem relatos de uso em ataques.
A Cisco recomenda que administradores apliquem imediatamente as versões corrigidas e consultem a página oficial de advisories da empresa para detalhes técnicos e procedimentos de mitigação.