🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Cisco lançou atualizações de segurança para corrigir uma vulnerabilidade de negação de serviço (DoS) do Crosswork Network Controller (CNC) e do Network Services Orchestrator (NSO) que requer a reinicialização manual dos sistemas direcionados para recuperação.
Grandes empresas e provedores de serviços aproveitam o conjunto de software CNC para simplificar o gerenciamento de redes de vários fornecedores e o manuseio de operações com automação, enquanto a plataforma de orquestração NSO os ajuda a gerenciar dispositivos e recursos de rede.
Rastreada como CVE-2026-20188, essa falha de segurança de alta gravidade decorre de uma limitação de taxa inadequada nas conexões de rede de entrada e pode ser explorada remotamente por agentes de ameaças não autenticados para travar sistemas Cisco CNC e Cisco NSO não corrigidos por meio de ataques de baixa complexidade.
“Uma exploração bem-sucedida poderia permitir que o invasor esgotasse os recursos de conexão disponíveis, fazendo com que o Cisco CNC e o Cisco NSO parassem de responder e resultando em uma condição DoS para usuários legítimos e serviços dependentes. Uma reinicialização manual do sistema é necessária para se recuperar dessa condição”, explicou a Cisco em um comunicado de quarta-feira.
“Para remediar totalmente esta vulnerabilidade e evitar exposição futura conforme descrito neste comunicado, a Cisco recomenda fortemente que os clientes atualizem para o software fixo indicado neste comunicado.”
Embora o CVE-2026-20188 possa ser abusado para travar permanentemente sistemas direcionados até intervenção manual, a Equipe de Resposta a Incidentes de Segurança de Produto (PSIRT) da Cisco não está ciente da exploração contínua.
Versão CNC da Cisco
Primeira versão fixa
7.1 e anteriores
Migre para uma versão fixa.
7.2
Não vulnerável.
Lançamento Cisco NSO
Primeira versão fixa
6.3 e anteriores
Migre para uma versão fixa.
6.4
6.4.1.3
6,5
Não vulnerável.
CVE-2026-20188 ainda não foi explorado, mas a Cisco já corrigiu outras vulnerabilidades DoS que foram exploradas em ataques.
Por exemplo, em Novembro de 2025, alertou que duas falhas de segurança (CVE-2025-20362 e CVE-2025-20333) anteriormente exploradas em ataques de dia zero estavam agora a ser usadas para forçar firewalls ASA e FTD a entrarem em ciclos de reinicialização.
Em Setembro, quando a Cisco corrigiu as duas vulnerabilidades, a CISA emitiu uma directiva de emergência ordenando às agências federais que protegessem as suas firewalls Cisco contra ataques que utilizassem esta cadeia de exploração no prazo de 24 horas.
A Cisco também abordou vulnerabilidades (CVE-2022-20653 e CVE-2024-20401) que poderiam permitir que invasores travassem permanentemente dispositivos Secure Email usando mensagens de e-mail criadas com códigos maliciosos.
Na época, a empresa aconselhou os clientes a entrar em contato com seu Centro de Assistência Técnica (TAC) para que eles voltassem a ficar online, pois isso exigia intervenção manual.
No ano passado, a Cisco corrigiu outra vulnerabilidade DoS (CVE-2025-20115) que permitia que invasores travassem o processo Border Gateway Protocol (BGP) em roteadores IOS XR com uma única mensagem de atualização do BGP.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
Grandes empresas e provedores de serviços aproveitam o conjunto de software CNC para simplificar o gerenciamento de redes de vários fornecedores e o manuseio de operações com automação, enquanto a plataforma de orquestração NSO os ajuda a gerenciar dispositivos e recursos de rede.
Rastreada como CVE-2026-20188, essa falha de segurança de alta gravidade decorre de uma limitação de taxa inadequada nas conexões de rede de entrada e pode ser explorada remotamente por agentes de ameaças não autenticados para travar sistemas Cisco CNC e Cisco NSO não corrigidos por meio de ataques de baixa complexidade.
“Uma exploração bem-sucedida poderia permitir que o invasor esgotasse os recursos de conexão disponíveis, fazendo com que o Cisco CNC e o Cisco NSO parassem de responder e resultando em uma condição DoS para usuários legítimos e serviços dependentes. Uma reinicialização manual do sistema é necessária para se recuperar dessa condição”, explicou a Cisco em um comunicado de quarta-feira.
“Para remediar totalmente esta vulnerabilidade e evitar exposição futura conforme descrito neste comunicado, a Cisco recomenda fortemente que os clientes atualizem para o software fixo indicado neste comunicado.”
Embora o CVE-2026-20188 possa ser abusado para travar permanentemente sistemas direcionados até intervenção manual, a Equipe de Resposta a Incidentes de Segurança de Produto (PSIRT) da Cisco não está ciente da exploração contínua.
Versão CNC da Cisco
Primeira versão fixa
7.1 e anteriores
Migre para uma versão fixa.
7.2
Não vulnerável.
Lançamento Cisco NSO
Primeira versão fixa
6.3 e anteriores
Migre para uma versão fixa.
6.4
6.4.1.3
6,5
Não vulnerável.
CVE-2026-20188 ainda não foi explorado, mas a Cisco já corrigiu outras vulnerabilidades DoS que foram exploradas em ataques.
Por exemplo, em Novembro de 2025, alertou que duas falhas de segurança (CVE-2025-20362 e CVE-2025-20333) anteriormente exploradas em ataques de dia zero estavam agora a ser usadas para forçar firewalls ASA e FTD a entrarem em ciclos de reinicialização.
Em Setembro, quando a Cisco corrigiu as duas vulnerabilidades, a CISA emitiu uma directiva de emergência ordenando às agências federais que protegessem as suas firewalls Cisco contra ataques que utilizassem esta cadeia de exploração no prazo de 24 horas.
A Cisco também abordou vulnerabilidades (CVE-2022-20653 e CVE-2024-20401) que poderiam permitir que invasores travassem permanentemente dispositivos Secure Email usando mensagens de e-mail criadas com códigos maliciosos.
Na época, a empresa aconselhou os clientes a entrar em contato com seu Centro de Assistência Técnica (TAC) para que eles voltassem a ficar online, pois isso exigia intervenção manual.
No ano passado, a Cisco corrigiu outra vulnerabilidade DoS (CVE-2025-20115) que permitia que invasores travassem o processo Border Gateway Protocol (BGP) em roteadores IOS XR com uma única mensagem de atualização do BGP.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #nova #falha #cisco #dos #requer #reinicialização #manual #para #reviver #dispositivos
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário