Hack Alerta

Cisco switches entram em reboot em loop por bug no cliente DNS

Relatos do BleepingComputer indicam que vários modelos de switches Cisco estão entrando em reboot em loop após registrar erros fatais do cliente DNS. A matéria não detalha modelos ou versões afetadas; não há advisory público da Cisco no conteúdo acessível. Equipes de rede devem coletar logs, isolar equipamentos e abrir chamado ao TAC.

Resumo

Relatos recentes indicam que múltiplos modelos de switches Cisco estão entrando em reboot contínuo depois de registrar erros fatais no cliente DNS. Os relatos foram reunidos e publicados pelo site BleepingComputer; detalhes sobre modelos afetados, causa raiz e correção oficial ainda não foram divulgados publicamente.

O que se sabe

Segundo reportagem do BleepingComputer, vários modelos de switches Cisco começaram a apresentar reinicializações em loop (reboot loops) após logs exibirem erros fatais relacionados ao cliente DNS. A matéria relata incidentes em campo e loggings que precedem a reinicialização, mas não lista, no conteúdo disponível via RSS, uma lista completa de modelos ou versões de firmware afetadas.

Vetor e sintomas observados

Os sintomas centrais descritos são mensagens de erro fatídicas originadas do cliente DNS no equipamento, seguidas de reinicialização do sistema. Em campo, esse padrão conduz a perda de disponibilidade dos switches e interrupção de segmentos de rede atendidos por esses dispositivos, até que haja intervenção manual ou correção pelo fornecedor.

Impacto e alcance

Embora o relato aponte para "múltiplos modelos", a extensão real — quantos dispositivos e quais ambientes (corporativos, provedores, data centers) estão sendo afetados — não está especificada no item de origem. Reboot loops em switches podem provocar impacto operacional relevante, incluindo perda de conectividade, falha em alta disponibilidade de roteamento e interrupção de serviços dependentes de rede. O grau de gravidade para uma organização depende de quantos e quais switches são afetados e de quão crítica é a infraestrutura suportada por eles.

Evidências e limites da informação

As informações disponíveis na fonte citada baseiam-se em relatos e logs coletados por equipes e anunciados ao veículo. Não há, no conteúdo fornecido pelo RSS, declaração oficial da Cisco detalhando causa, confirmação de falha de firmware específico, ou correções já liberadas. Também não há referência a CVE ou classificação de severidade técnica pública na publicação acessível via RSS.

Recomendações para equipes de rede e segurança

  • Isolamento e mitigação imediata: se identificar equipamentos exibindo reinicializações, isole o equipamento para evitar impactos em cadeia e atue para restaurar conectividade por caminhos redundantes.
  • Coleta de evidências: preserve logs do sistema, mensagens do cliente DNS e timestamps das reinicializações; essas evidências são essenciais para diagnóstico e para comunicações com o suporte do fornecedor.
  • Contato com o fornecedor: abra um chamado ao Cisco TAC com os logs coletados e peça orientação formal; isso também ajuda a priorizar investigação e eventual mitigação/patch.
  • Validação de configurações DNS: revise configurações de DNS aplicadas aos switches (endereços, timeouts, servidores alternativos) sem, no entanto, alterar em produção sem testes — mudanças podem ser necessárias apenas sob orientação do fornecedor.
  • Planos de contingência: acione procedimentos de alta disponibilidade, failover e restauração para reduzir impacto nos serviços; atue em janelas controladas para testes e mudanças coordenadas.
  • Monitoramento e alertas: aumente a detecção de eventos anômalos em logs e sistemas de monitoramento para identificar novos incidentes rapidamente.

O que falta e próximos passos esperáveis

Faltam informações-chave para avaliar plenamente o risco: identificação dos modelos e versões de firmware afetadas, confirmação oficial da Cisco sobre a causa, existência de um CVE ou mitigação temporária, e instruções formais de correção. Espera-se que, caso o problema seja amplo, a Cisco publique um advisory técnico e, se necessário, patches de firmware. Até que haja comunicação oficial, equipes devem agir com cautela e priorizar contenção e coleta de evidências.

Repercussão operacional

Para infraestruturas com grande dependência de switches Cisco, um evento desse tipo pode gerar degradação de serviços e necessidade de intervenções emergenciais. Operadoras e integradores que gerenciam ambientes de clientes devem preparar-se para responder a múltiplos chamados simultâneos e coordenar com o fabricante para acelerar remediação.

Fonte: BleepingComputer (Lawrence Abrams), relatos compilados e publicados em 08/01/2026.

Se novas informações oficiais forem divulgadas (lista de modelos, causas técnicas, CVE ou atualizações de firmware), este texto será atualizado com os dados verificados.


Baseado em publicação original de BleepingComputer
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.