Threats

Cisco corrige vulnerabilidade zero day explorada em routers e switches

A Cisco lançou patches para 14 vulnerabilidades, incluindo uma falha de zero day já explorada contra routers e switches, que permite a execução remota de código com privilégios de root

25/09/2025

Cisco corrige vulnerabilidade zero day explorada em routers e switches

A Cisco corrigiu uma vulnerabilidade de zero day nos sistemas operativos IOS e IOS XE que estava a ser ativamente explorada e que pode permitir a invasores com privilégios administrativos executar código arbitrário como utilizador root em routers e switches.

A falha, identificada como CVE-2025-20352 e com uma pontuação CVSS de 7,7, afeta o subsistema Simple Network Management Protocol (SNMP) e pode ser explorada através do envio de pacotes SNMP manipulados para dispositivos vulneráveis.

De acordo com a Cisco, utilizadores com privilégios baixos podem explorar a falha para provocar negação de serviço, enquanto invasores com credenciais administrativas ou de privilégio 15 conseguem utilizá-la para obter execução remota de código. Entre os equipamentos afetados encontram-se dispositivos que correm versões vulneráveis do IOS e IOS XE, assim como switches Meraki MS390 e Catalyst 9300 que utilizam o Meraki CS 17 ou anteriores.

A empresa recomenda que os clientes instalem imediatamente as versões corrigidas, sublinhando que os ataques conhecidos de basearam em credenciais administrativas comprometidas. Esta atualização surge no âmbito da publicação semestral de patche da Cisco, que incluiu ainda a correção de outras oito falhas de elevada gravidade, capazes de originar condições de DoS, execução de código durante o arranque, desvio de autenticação e fuga de dados.

Foram também resolvidas cinco vulnerabilidades de gravidade média que podem ser exploradas para ataques XSS, execução de comandos com privilégios de root ou manipulação do acesso ao servidor PKI.

A Cisco confirma a existência de código de exploração de prova de conceito para duas dessas falhas (CVE-2025-20240 e CVE-2025-20149), mas indica não ter conhecimento da sua utilização em ataques reais.

Foram ainda corrigidas três vulnerabilidades no software SD-WAN vEdge e nos pontos de acesso sem fios da Cisco, que poderiam ser usadas para alterar gateways IPv6, manipular dados de análise ou contornar listas de controlo de acesso. Até agora, não há indícios de exploração ativa destas falhas.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº26 OUTUBRO 2025

IT SECURITY Nº26 OUTUBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.