Threats

Falha de DNS provoca reinícios em massa de switches usados por pequenas empresas

Incidente afetou milhares de equipamentos das gamas CBS, SG e Catalyst 1200/1300, causando interrupções operacionais devido a erros fatais no cliente DNS

09/01/2026

Falha de DNS provoca reinícios em massa de switches usados por pequenas empresas

Administradores de redes a nível mundial reportaram esta quinta-feira uma falha generalizada em switches Cisco destinados ao segmento small business, que resultou em ciclos contínuos de reinício e interrupções operacionais significativas. O incidente foi desencadeado por erros fatais no serviço de cliente DNS dos equipamentos.

O problema afetou diversos modelos, incluindo as séries CBS250, C1200, CBS350, SG350 e SG550X. De acordo com os registos dos dispositivos, os switches apresentavam erros DNS_CLIENT-F-SRCADDRFAIL, falhando a resolução de domínios como “www[.]cisco[.]com” e servidores de tempo do NIST, como “time-c[.]timefreq[.]bldrdoc[.]gov”.

As falhas no processo DNSC originaram core dumps e reinícios automáticos, colocando os equipamentos em reboot loops a cada poucos minutos. Os stack traces indicam problemas na resolução DNS em várias versões de firmware, incluindo 4[.]1[.]7[.]17, 4[.]1[.]3[.]36 e 4[.]1[.]7[.]24.

Em fóruns oficiais da Cisco e em plataformas como o Reddit, vários administradores relataram impactos em dezenas de equipamentos em simultâneo. Um dos utilizadores referiu que “todos os switches falharam no mesmo dia” numa rede com cerca de 50 unidades dos modelos CBS250 e C1200, tendo a situação ficado resolvida apenas após a remoção da configuração de DNS. Outros relatos indicam sintomas idênticos em diferentes localizações, com início praticamente sincronizado.

A análise dos testemunhos aponta para a realização automática de lookups DNS relacionados com servidores SNTP predefinidos, como “time-pnp[.]cisco[.]com” ou “www[.]cisco[.]com”, mesmo em equipamentos sem configuração explícita de NTP. Alguns administradores suspeitam que uma alteração do lado dos resolvers, possivelmente associada ao DNS público da Cloudflare (1[.]1[.]1[.]1), tenha agravado uma fragilidade existente no firmware, uma vez que servidores alternativos, como o 8[.]8[.]8[.]8, poderiam mitigar o impacto.

Segundo os relatos, o cliente DNS destes switches trata falhas de resolução como erros fatais, o que compromete a resiliência dos equipamentos. Entre as medidas temporárias eficazes identificadas pela comunidade estão a desativação do DNS (no ip name-server e no ip domain-lookup), a remoção dos servidores SNTP por defeito e o bloqueio do acesso dos switches à Internet. Após estas alterações, os dispositivos estabilizaram, embora a desativação do DNS limite a resolução de nomes em configurações futuras.

A Cisco confirmou o problema a alguns clientes através dos seus canais de suporte, reconhecendo o impacto nas gamas CBS, SG e Catalyst 1200/1300. No entanto, e até ao momento, ainda não foi emitido qualquer aviso público oficial nem disponibilizada qualquer correção.

O incidente evidencia a vulnerabilidade de infraestruturas de pequenas empresas a falhas aparentemente rotineiras, como problemas de DNS, que podem resultar em efeitos semelhantes a ataques de negação de serviço. A Cisco recomenda que os administradores acompanhem atentamente as atualizações de firmware e apliquem de imediato as soluções temporárias conhecidas até existir uma correção definitiva.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº27 DEZEMBRO 2025

IT SECURITY Nº27 DEZEMBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.