A Cisco soltou patches para tapar um zero-day casca-grossa no IOS e IOS XE que já tá sendo usado em ataque real. Catalogado como CVE-2025-20352, o bug vem de um stack buffer overflow no módulo de SNMP desses firmwares, pegando todo equipamento com SNMP ligado. Com credencial fraca/baixa, o atacante já consegue derrubar o bicho (DoS); com credencial parruda, dá pra mandar RCE e tomar a caixa como root no IOS XE vulnerável. Segundo a Cisco, basta um pacote SNMP “artesanal” via IPv4 ou IPv6 para acionar a falha. O PSIRT da casa confirmou exploração depois que credencial de admin local foi comprometida. A recomendação é direta: patch imediato na versão corrigida. Não tem gambiarra milagrosa — se não der pra atualizar agora, dá pra mitigar no curto prazo travando/whitelisting o acesso SNMP só pra gente confiável. Pra fechar a porta de vez e evitar futura exposição, o recado é o mesmo: atualiza pro build corrigido deste aviso.
No mesmo combo, a Cisco também consertou outras 13 CVEs. Duas já têm PoC rodando por aí: a CVE-2025-20240 (XSS refletido no IOS XE), que pode roubar cookies sem login, e a CVE-2025-20149, um DoS que permite a usuário local autenticado forçar reboot do dispositivo. Em maio, a empresa já tinha sanado um bug gravíssimo no IOS XE nos controladores de LAN sem fio, onde invasor sem autenticação assumia o equipamento usando um JWT “cravado” no código.
Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…
Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…
As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…