# CVE-2026-20122 > [!critical] RCE Crítico no Cisco IOS XE - Rede Sem Autenticação > CVE-2026-20122 é uma vulnerabilidade crítica de execução remota de código não autenticado no Cisco IOS XE que afeta roteadores e switches de infraestrutura crítica, permitindo controle total de dispositivos de rede a partir de requisições remotas. ## Visão Geral CVE-2026-20122 é uma vulnerabilidade crítica (CVSS 9.8) no Cisco IOS XE, o sistema operacional que alimenta uma ampla gama de roteadores, switches e dispositivos de infraestrutura de rede Cisco. A falha permite execução remota de código sem autenticação prévia, simplesmente enviando requisições especialmente criadas à interface de gerenciamento do dispositivo. Vulnerabilidades críticas no Cisco IOS XE têm histórico de exploração massiva por atores de ameaça. Em 2023, a CVE-2023-20198 foi explorada em larga escala criando backdoors em dezenas de milhares de dispositivos globalmente. CVE-2026-20122 segue o mesmo padrão de risco. O ator [[uat-8616]] foi identificado como um dos grupos explorando vulnerabilidades nesta plataforma em campanhas de espionagem de rede. Dispositivos Cisco comprometidos fornecem posição privilegiada para interceptação de tráfego, movimentação lateral e persistência em redes corporativas de grande escala. A Cisco emitiu patches em janeiro de 2026. Dada a criticidade e o histórico de exploração em massa desta classe de vulnerabilidade, a atualização deve ser tratada como emergência em qualquer ambiente com dispositivos Cisco IOS XE expostos. > [!latam] Relevância para o Brasil > O Cisco IOS XE é a plataforma dominante de roteamento e switching em operadoras de telecomúnicações, bancos e infraestrutura crítica brasileira. Uma exploração em massa desta CVE poderia comprometer o backbone de rede de empresas e provedores no Brasil, com potencial impacto em disponibilidade nacional e interceptação de tráfego sensível. ## Detecção e Defesa - Aplicar patches Cisco para IOS XE imediatamente — [[m1051-update-software|M1051 Update Software]] - Desabilitar acesso HTTP/HTTPS de gerenciamento em dispositivos não monitorados; usar SSH com chaves — [[m1042-disable-or-remove-feature-or-program|M1042]] - Verificar presença de implantes ou backdoors via análise de configuração e comparação com baseline — [[t1542-pre-os-boot|T1542]] - Implementar segmentação da rede de gerenciamento out-of-band — [[m1030-network-segmentation|M1030]] - Monitorar o Cisco PSIRT e CISA para atualizações sobre exploração ativa — [[t1190-exploit-public-facing-application|T1190]] ## Referências - [Cisco Security Advisory 2026](https://sec.cloudapps.cisco.com/security/center/publicationListing.x) - [NVD - CVE-2026-20122](https://nvd.nist.gov/vuln/detail/CVE-2026-20122)