Alerta Duplo: Falhas Críticas na Cisco e Salesforce Sob Ataque Ativo

Se a sua rotina de administrador de sistemas estava tranquila, é hora de acionar o modo de emergência. A comunidade de segurança cibernética foi abalada por dois alertas de alta gravidade que afetam gigantes da tecnologia: Cisco e Salesforce. De um lado, uma vulnerabilidade zero-day clássica que permite controle total de equipamentos de rede. Do outro, uma falha sofisticada que transforma a inteligência artificial da Salesforce em uma ferramenta para vazamento de dados. O denominador comum? Ambas estão sendo ativamente exploradas por invasores, exigindo uma corrida contra o tempo para aplicar as devidas correções.

O Problema da Cisco: Se SNMP está ativo, então há perigo

A Cisco disparou um alerta na quarta-feira sobre uma vulnerabilidade de alta severidade, rastreada como CVE-2025-20352, que afeta seus onipresentes softwares IOS e IOS XE. A falha reside em um componente fundamental para o gerenciamento de redes: o subsistema SNMP (Simple Network Management Protocol). Segundo o comunicado oficial da Cisco, o problema é um stack-based buffer overflow, um tipo de erro de programação que, em termos simples, permite que um invasor sobrecarregue uma área de memória específica para executar ações não autorizadas.

A lógica do ataque é perigosamente clara. Se um invasor remoto e autenticado possui privilégios baixos, ele pode enviar um pacote SNMP maliciosamente construído (seja por redes IPv4 ou IPv6) e derrubar o dispositivo, causando uma condição de negação de serviço (DoS). Contudo, a situação se agrava exponencialmente. Se o mesmo invasor tiver privilégios elevados, o resultado é muito mais devastador: ele pode executar código arbitrário com permissões de root, obtendo controle completo do sistema. A Equipe de Resposta a Incidentes de Segurança de Produtos da Cisco (PSIRT) confirmou o pior cenário: a vulnerabilidade já está sendo explorada “na selva”, com detecções de ataques bem-sucedidos ocorrendo após o comprometimento de credenciais de administradores locais.

A recomendação da empresa é inequívoca: “A Cisco recomenda fortemente que os clientes atualizem para uma versão de software corrigida para remediar esta vulnerabilidade”. Para aqueles que não podem aplicar o patch imediatamente, a empresa sugere uma mitigação temporária, que consiste em limitar o acesso SNMP apenas a usuários confiáveis. No entanto, a própria Cisco adverte que essa é uma medida paliativa e não uma solução definitiva.

Salesforce e a 'ForcedLeak': Injetando Comandos na IA

Enquanto a Cisco lida com uma vulnerabilidade mais tradicional, a Salesforce enfrenta uma ameaça da nova era. Pesquisadores da Noma Security descobriram uma cadeia de vulnerabilidades críticas em sua plataforma de IA, a AgentForce. Batizada de 'ForcedLeak' e com uma pontuação de gravidade de 9.4, a falha poderia permitir que invasores roubassem dados sensíveis de CRM através de uma técnica conhecida como injeção de prompt indireta.

Diferente de chatbots comuns, os agentes de IA como o AgentForce operam com autonomia para planejar e executar tarefas. A pesquisa da Noma Security demonstrou como essa autonomia pode ser transformada em uma arma. Invasores poderiam embutir instruções maliciosas nos formulários Web-to-Lead da Salesforce, que são então armazenados como dados de clientes. Quando um funcionário, mais tarde, fizesse uma consulta legítima ao AgentForce, o sistema processaria não apenas o pedido do usuário, mas também os comandos maliciosos escondidos nos dados. Andy Bennett, CISO da Apollo Information Systems, resumiu a técnica de forma brilhante: “Injeção de Prompt Indireta é basicamente um cross-site scripting, mas em vez de enganar um banco de dados [...] os atacantes fazem a IA embutida fazer isso. É como uma mistura de ataques com script e engenharia social.”

Para piorar o cenário, a investigação descobriu que a lista de permissões da Política de Segurança de Conteúdo (CSP) da Salesforce incluía um domínio expirado. Um invasor poderia simplesmente comprar esse domínio por um valor irrisório e usá-lo como um canal para exfiltrar os dados roubados pela IA, como informações de contato de clientes, detalhes do pipeline de vendas e comunicações internas. Felizmente, a Salesforce agiu e já corrigiu o problema, aplicando o uso de URLs Confiáveis e reassegurando o controle do domínio expirado.

Ações Imediatas: O que os Administradores Devem Fazer?

Diante de ameaças ativas, a inação não é uma opção. Para administradores de sistemas e equipes de segurança, a lista de tarefas é clara e urgente.

  • Para usuários da Cisco: A prioridade máxima é aplicar as atualizações de software lançadas para os sistemas IOS e IOS XE. Verificar se o SNMP está habilitado é o primeiro passo para avaliar a exposição. Caso a atualização imediata seja inviável, restrinja o acesso SNMP a uma lista de IPs e usuários estritamente confiáveis como uma medida de contenção.
  • Para usuários da Salesforce: É fundamental aplicar os patches disponibilizados pela empresa, que forçam o uso de URLs Confiáveis para o AgentForce e Einstein AI. Além disso, as organizações que usam o recurso Web-to-Lead devem auditar os dados de leads existentes em busca de submissões suspeitas que contenham instruções incomuns. Implementar barreiras de segurança mais rígidas para chamadas de ferramentas pela IA é outra recomendação importante.

Em um comunicado enviado à Infosecurity Magazine, a Salesforce afirmou: “A Salesforce está ciente da vulnerabilidade relatada pela Noma e lançou patches que impedem que a saída nos agentes Agentforce seja enviada para URLs não confiáveis”.

Conclusão: Um Campo de Batalha em Constante Evolução

Estes dois incidentes, ocorrendo quase simultaneamente, servem como um poderoso lembrete da natureza dinâmica das ameaças cibernéticas. De um lado, temos um erro de programação clássico, o buffer overflow, em um protocolo de rede com décadas de existência. Do outro, uma manipulação engenhosa de uma tecnologia de ponta, a inteligência artificial autônoma. Se a primeira falha mostra que os fundamentos da segurança de software ainda são vitais, a segunda demonstra que cada nova inovação tecnológica traz consigo uma nova e inexplorada superfície de ataque. Para os profissionais de TI, a lição é clara: a vigilância deve ser constante e a capacidade de resposta, imediata, não importa se a ameaça vem de um código antigo ou de um algoritmo futurista.