A Cisco publicou atualizações de segurança para corrigir uma vulnerabilidade no bootloader do software NX-OS, rastreada como CVE-2024-20397, que pode permitir a execução de software não autorizado em dispositivos afetados. A falha, considerada de alto impacto, decorre de configurações inseguras que possibilitam ignorar a verificação de assinatura de imagem, permitindo que invasores carreguem software não verificado.
Leia também
Bootkit UEFI ameaça o Linux kernel
Mercado de malware oferece ataques a sete bancos brasileiros
Embora o acesso físico ao dispositivo seja necessário para explorar a falha, a Cisco alertou que invasores autenticados com privilégios administrativos também podem explorá-la localmente. A vulnerabilidade afeta mais de 100 modelos, incluindo os switches multicamadas da série MDS 9000, switches Nexus das séries 3000, 7000 e 9000, tanto no modo ACI quanto no modo NX-OS autônomo, além das interconexões de malha UCS das séries 6400 e 6500.
A Cisco destacou que dispositivos mais antigos, que não suportam o recurso de inicialização segura, não são afetados. No entanto, não há soluções alternativas disponíveis, tornando essencial a aplicação das atualizações. A empresa já lançou patches para vários dispositivos e planeja disponibilizar atualizações para todos os equipamentos afetados até o final do mês. O único dispositivo que não receberá um patch é o switch Nexus 92160YC-X (N9K-C92160YC-X), já descontinuado.
Apesar de classificada como uma vulnerabilidade de gravidade média, a Cisco alertou que falhas similares em seus produtos frequentemente são exploradas por agentes maliciosos, mesmo após patches serem lançados. Portanto, a atualização dos dispositivos deve ser tratada como prioridade pelos usuários e administradores.
Até o momento, a empresa informou que não há evidências de exploração ativa dessa vulnerabilidade. Contudo, a correção é crucial para mitigar o risco de ataques, reforçando a importância de manter os sistemas atualizados e de implementar práticas robustas de segurança em redes críticas.