A Cisco divulgou atualizações de segurança para corrigir uma vulnerabilidade de negação de serviço, DoS, no Crosswork Network Controller (CNC) e no Network Services Orchestrator (NSO), uma falha que exige reinicialização manual dos sistemas afetados para que a recuperação seja concluída.
Grandes empresas e provedores de serviços usam a suíte de software CNC para simplificar o gerenciamento de redes multivendor e as operações de automação.
Já a plataforma de orquestração NSO ajuda a administrar dispositivos e recursos de rede.
Rastreada como
CVE-2026-20188
, a falha de alta severidade decorre de uma limitação insuficiente na taxa de conexões de rede recebidas e pode ser explorada remotamente por threat actors sem autenticação para derrubar sistemas Cisco CNC e Cisco NSO sem patch por meio de ataques de baixa complexidade.
“Uma exploração bem-sucedida pode permitir que o atacante esgote os recursos de conexão disponíveis, fazendo com que o Cisco CNC e o Cisco NSO deixem de responder e gerando uma condição de DoS para usuários legítimos e serviços dependentes.
É necessária uma reinicialização manual do sistema para recuperar essa condição”, informou a Cisco em comunicado publicado na quarta-feira.
“Para corrigir totalmente essa vulnerabilidade e evitar exposição futura, como descrito neste comunicado, a Cisco recomenda fortemente que os clientes atualizem para o software corrigido indicado neste aviso.”
Embora a
CVE-2026-20188
possa ser usada para derrubar permanentemente os sistemas-alvo até que haja intervenção manual, a equipe de Resposta a Incidentes de Segurança de Produto da Cisco, PSIRT, afirma não ter conhecimento de exploração em andamento.
Até agora, a
CVE-2026-20188
ainda não foi explorada no mundo real, mas a Cisco já corrigiu outras vulnerabilidades de DoS que foram abusadas em ataques.
Em novembro de 2025, por exemplo, a empresa alertou que duas falhas de segurança,
CVE-2025-20362
e
CVE-2025-20333
, já exploradas em ataques zero-day, estavam sendo usadas para colocar firewalls ASA e FTD em ciclos contínuos de reinicialização.
Em setembro, quando a Cisco aplicou patch para essas duas vulnerabilidades, a CISA emitiu uma diretiva emergencial determinando que agências federais protegessem seus firewalls Cisco contra ataques que usavam essa cadeia de exploit em até 24 horas.
A empresa também corrigiu vulnerabilidades,
CVE-2022-20653
e
CVE-2024-20401
, que poderiam permitir a invasores derrubar permanentemente appliances do Secure Email por meio de mensagens de e-mail maliciosamente elaboradas.
Na ocasião, a Cisco orientou os clientes a contatar o Centro de Assistência Técnica, TAC, para colocar os sistemas novamente online, já que a recuperação exigia intervenção manual.
No ano passado, a Cisco também corrigiu outra vulnerabilidade de DoS, a
CVE-2025-20115
, que permitia derrubar o processo do Border Gateway Protocol, BGP, em roteadores IOS XR com uma única mensagem de atualização BGP.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...