Nova falha de DoS na Cisco exige reinicialização manual para restaurar dispositivos
7 de Maio de 2026

A Cisco divulgou atualizações de segurança para corrigir uma vulnerabilidade de negação de serviço, DoS, no Crosswork Network Controller (CNC) e no Network Services Orchestrator (NSO), uma falha que exige reinicialização manual dos sistemas afetados para que a recuperação seja concluída.

Grandes empresas e provedores de serviços usam a suíte de software CNC para simplificar o gerenciamento de redes multivendor e as operações de automação.

Já a plataforma de orquestração NSO ajuda a administrar dispositivos e recursos de rede.

Rastreada como CVE-2026-20188 , a falha de alta severidade decorre de uma limitação insuficiente na taxa de conexões de rede recebidas e pode ser explorada remotamente por threat actors sem autenticação para derrubar sistemas Cisco CNC e Cisco NSO sem patch por meio de ataques de baixa complexidade.

“Uma exploração bem-sucedida pode permitir que o atacante esgote os recursos de conexão disponíveis, fazendo com que o Cisco CNC e o Cisco NSO deixem de responder e gerando uma condição de DoS para usuários legítimos e serviços dependentes.

É necessária uma reinicialização manual do sistema para recuperar essa condição”, informou a Cisco em comunicado publicado na quarta-feira.

“Para corrigir totalmente essa vulnerabilidade e evitar exposição futura, como descrito neste comunicado, a Cisco recomenda fortemente que os clientes atualizem para o software corrigido indicado neste aviso.”

Embora a CVE-2026-20188 possa ser usada para derrubar permanentemente os sistemas-alvo até que haja intervenção manual, a equipe de Resposta a Incidentes de Segurança de Produto da Cisco, PSIRT, afirma não ter conhecimento de exploração em andamento.

Até agora, a CVE-2026-20188 ainda não foi explorada no mundo real, mas a Cisco já corrigiu outras vulnerabilidades de DoS que foram abusadas em ataques.

Em novembro de 2025, por exemplo, a empresa alertou que duas falhas de segurança, CVE-2025-20362 e CVE-2025-20333 , já exploradas em ataques zero-day, estavam sendo usadas para colocar firewalls ASA e FTD em ciclos contínuos de reinicialização.

Em setembro, quando a Cisco aplicou patch para essas duas vulnerabilidades, a CISA emitiu uma diretiva emergencial determinando que agências federais protegessem seus firewalls Cisco contra ataques que usavam essa cadeia de exploit em até 24 horas.

A empresa também corrigiu vulnerabilidades, CVE-2022-20653 e CVE-2024-20401 , que poderiam permitir a invasores derrubar permanentemente appliances do Secure Email por meio de mensagens de e-mail maliciosamente elaboradas.

Na ocasião, a Cisco orientou os clientes a contatar o Centro de Assistência Técnica, TAC, para colocar os sistemas novamente online, já que a recuperação exigia intervenção manual.

No ano passado, a Cisco também corrigiu outra vulnerabilidade de DoS, a CVE-2025-20115 , que permitia derrubar o processo do Border Gateway Protocol, BGP, em roteadores IOS XR com uma única mensagem de atualização BGP.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...