RESUMO EXECUTIVO

- Vulnerabilidade no Cisco IOS XE permite que atacantes bloqueiem portas de saída.
- A falha está relacionada ao manuseio inadequado de quadros Ethernet.
- A exploração pode resultar em uma condição de negação de serviço (DoS).
- Não há soluções alternativas disponíveis; atualizações de software são necessárias.
- Produtos afetados incluem as séries Catalyst 9200, 9300, 9400, 9500 e 9600.
O QUE MUDA PARA ISPs

- Necessidade urgente de atualização de software para evitar interrupções no serviço.
- Risco de perda de tráfego e impacto na qualidade do serviço ao cliente.
- Monitoramento constante das configurações de dispositivos para identificar portas vulneráveis.
CONTEXTO TÉCNICO

A vulnerabilidade identificada no Cisco IOS XE Software para switches da série Catalyst 9000 permite que um atacante não autenticado envie quadros Ethernet manipulados, resultando no bloqueio da porta de saída e na perda de todo o tráfego de saída. Essa falha, classificada com um CVSS Score de 7.4, afeta dispositivos que possuem portas trunk, Cisco TrustSec ou MACSec habilitadas. A única forma de recuperação é a remoção da fonte dos quadros manipulados seguida de um reinício do dispositivo.
Os produtos afetados incluem os switches Catalyst 9200, 9300, 9400, 9500 e 9600, além de modelos específicos da Meraki. A Cisco recomenda fortemente a atualização para a versão de software corrigida, uma vez que não existem soluções alternativas que mitiguem a vulnerabilidade.
CONCLUSÃO
A vulnerabilidade no Cisco IOS XE representa um risco significativo para a operação de ISPs que utilizam switches da série Catalyst 9000. A atualização imediata do software é essencial para garantir a continuidade do serviço e a segurança da rede.
Fontes: Cisco IOS XE Software for Catalyst 9000 Series Switches Denial of Service Vulnerability
