<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-20188 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-20188/</link><description>Recent content in Cve-2026-20188 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Wed, 06 May 2026 19:36:30 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-20188/index.xml" rel="self" type="application/rss+xml"/><item><title>Cisco corrige vulnerabilidade crítica em controladores de rede</title><link>https://brdefense.center/news/cisco-corrige-vulnerabilidade-critica-em-controlad/</link><pubDate>Wed, 06 May 2026 19:36:30 -0300</pubDate><guid>https://brdefense.center/news/cisco-corrige-vulnerabilidade-critica-em-controlad/</guid><description>&lt;p>A Cisco lançou atualizações de segurança para corrigir uma vulnerabilidade de negação de serviço (DoS) nos sistemas Crosswork Network Controller (CNC) e Network Services Orchestrator (NSO). Essa falha, identificada como CVE-2026-20188, é considerada de alta severidade e resulta de uma limitação inadequada na taxa de conexões de rede recebidas. A vulnerabilidade pode ser explorada remotamente por agentes de ameaça não autenticados, levando à interrupção dos sistemas CNC e NSO não corrigidos. A exploração bem-sucedida pode esgotar os recursos de conexão disponíveis, tornando os sistemas inoperantes e exigindo um reinício manual para recuperação. A Cisco recomenda fortemente que os clientes atualizem para as versões corrigidas mencionadas em seu aviso. Embora a CVE-2026-20188 ainda não tenha sido explorada ativamente, a empresa já enfrentou outras vulnerabilidades de DoS que foram utilizadas em ataques. A situação destaca a importância de manter os sistemas atualizados para evitar possíveis interrupções nos serviços e garantir a continuidade das operações.&lt;/p></description></item></channel></rss>