RESUMO EXECUTIVO

- A Cisco identificou uma vulnerabilidade na software de pontos de acesso que afeta o processamento de pacotes IPv6.
- A falha permite que um atacante não autenticado modifique o gateway IPv6 de dispositivos afetados.
- A exploração pode causar perda intermitente de pacotes para clientes sem fio conectados.
- Não há soluções alternativas disponíveis; a atualização de software é a única forma de mitigação.
- Produtos afetados incluem diversas séries de pontos de acesso Cisco, como Aironet e Catalyst.
O QUE MUDA PARA ISPs

- Necessidade urgente de atualizar o software dos pontos de acesso para evitar exploração da vulnerabilidade.
- A perda de pacotes pode impactar a qualidade do serviço e a experiência do usuário final.
- Provedores devem revisar suas configurações de rede para identificar dispositivos vulneráveis e planejar upgrades.
CONTEXTO TÉCNICO

A vulnerabilidade identificada, com ID CVE-2025-20365, é causada por um erro lógico no processamento de pacotes de Anúncio de Roteador IPv6 (RA) recebidos de clientes sem fio. Um atacante que se conectar a uma rede sem fio pode enviar pacotes RA manipulados, resultando na alteração temporária do gateway IPv6. Isso não apenas compromete a segurança da rede, mas também pode levar a uma degradação do desempenho da rede, com perda de pacotes para dispositivos conectados.
Os produtos afetados incluem a série 6300 de pontos de acesso embutidos, as séries Aironet 1540, 1560, 1800, 2800, 3800, 4800, além dos pontos de acesso Catalyst 9100 e IW6300. Para determinar se um ponto de acesso está vulnerável, os administradores devem usar o comando "show ap summary" no CLI do dispositivo.
CONCLUSÃO
Os provedores de internet devem agir rapidamente para atualizar seus sistemas e mitigar os riscos associados a essa vulnerabilidade. A falta de uma solução alternativa torna a atualização de software essencial para garantir a integridade e a performance da rede.
Fontes: Cisco Access Point Software Intermittent IPv6 Gateway Change Vulnerability
