Cisco Meraki MX64
Cisco Meraki MX64: um dispositivo de segurança compacto e gerenciado na nuvem.
Informações básicas
- Modelo: MX64 (também disponível como MX64W para a variante sem fio)
- Versão: Dispositivo de segurança gerenciado na nuvem
- Data de lançamento: 2015
- Requisitos mínimos: Conexão com a internet (recomendado 20 Mbps de download e 10 Mbps de upload), DHCP habilitado no roteador/modem para a configuração inicial.
- Sistemas operacionais suportados: Gerenciados via Cisco Meraki Dashboard (baseado na web).
- Última versão estável: O firmware MX18.1 é a versão máxima compatível com plataformas MX64. Versões de firmware MX 18.2 e superiores não são suportadas.
- Data de término do suporte: 26 de julho de 2027
- Data de Fim de Vida Útil: O produto deixou de ser vendido em 26 de julho de 2022.
- Data de expiração da atualização automática: Não está explicitamente indicada, mas as atualizações de firmware são automáticas enquanto o dispositivo estiver licenciado e com suporte.
- Tipo de licença: Licenciamento por dispositivo, por ano. Disponível nos planos Enterprise, Advanced Security e Secure SD-WAN Plus.
- Modelo de implantação: Gerenciado na nuvem, exigindo conexão com a nuvem Meraki para gerenciamento e controle centralizados.
O Cisco Meraki MX64 é um dispositivo de segurança empresarial projetado para implantações distribuídas e pequenas redes de filiais, oferecendo administração remota por meio do Cisco Meraki Dashboard. Foi lançado em 2015 e atingiu a data de fim de vendas, com o fim do suporte previsto para 26 de julho de 2027. O dispositivo opera em um modelo gerenciado na nuvem, exigindo uma licença anual para funcionalidades, suporte e atualizações de firmware. O MX64 suporta firmware até a versão MX18.1.
Especificações técnicas
- Processador: Projetado especificamente para gerenciamento em nuvem, com recursos de CPU otimizados para segurança com reconhecimento de conteúdo e aplicativos.
- RAM: Recursos de memória projetados para segurança com reconhecimento de conteúdo e de aplicativos.
- Armazenamento: As configurações são armazenadas localmente.
- Visor: Indicadores LED no painel frontal para mostrar o status.
- Portos:
- WAN: 1 x Gigabit Ethernet RJ45 (dedicada), 1 x USB (para failover celular).
- LAN: 4 x Gigabit Ethernet RJ45 (uma pode ser reutilizada para WAN).
- Gerenciamento: 1 x USB (para placas de rede sem fio 3G/4G).
- Sistema Operacional: Sistema operacional proprietário da Meraki gerenciado na nuvem.
- Dimensões (L x P x A): 9,5 x 5,2 x 1 polegada (239 mm x 132 mm x 25 mm).
- Peso: 1,61 lb (0,7 kg) ou 3,09 lb (1,4 kg).
- Fonte de alimentação: 30W CC (MA-PWR-30WAC).
- Consumo de energia (ocioso/máximo): 4W / 10W.
- Temperatura de operação: 32°F - 113°F (0°C - 45°C) ou 32°F a 104°F (0°C a 40°C).
- Umidade: 5% a 95% (sem condensação).
O MX64 é um dispositivo compacto e sem ventoinhas, projetado para montagem em mesa ou parede. Possui múltiplas portas Gigabit Ethernet para conectividade flexível em redes WAN e LAN, incluindo uma porta USB para failover celular 3G/4G. O hardware é otimizado para gerenciamento em nuvem, garantindo processamento eficiente para serviços de segurança e rede.
Suporte e compatibilidade
- Última versão: firmware MX18.1.
- Suporte ao sistema operacional: Gerenciado através do painel de controle Cisco Meraki baseado na web.
- Data de término do suporte: 26 de julho de 2027.
- Localização: Não detalhada explicitamente, mas o painel de controle na nuvem é acessível globalmente. Os cabos de alimentação variam conforme a região.
- Drivers disponíveis: Não aplicável, pois trata-se de um dispositivo de rede gerenciado por meio de uma interface web.
O MX64 é um dispositivo gerenciado na nuvem, o que significa que sua funcionalidade e suporte estão intrinsecamente ligados à nuvem Meraki. Ele recebe atualizações automáticas de firmware e patches de segurança enquanto estiver sob uma licença válida e dentro do período de suporte. A data de fim de suporte é 26 de julho de 2027, após a qual o suporte ativo, as atualizações de firmware e os patches de segurança serão interrompidos. O dispositivo é gerenciado inteiramente pelo Painel de Controle Cisco Meraki, que fornece uma interface centralizada para configuração e monitoramento.
Estado de segurança
- Recursos de segurança: Firewall com estado L3/L7, regras de firewall baseadas em localização geográfica, NAT 1:1 e 1:Muitos, Meraki AutoVPN, endpoint VPN L2TP/IPSec, integração com Active Directory, filtragem de conteúdo, proteção contra malware (AMP) com integração opcional com Threat Grid, proteção IDS/IPS (mecanismo SNORT), modelagem de tráfego personalizada, filtragem de pesquisa na Web (Google SafeSearch, YouTube para escolas), recursos SD-WAN, VPN de cliente (IPsec), quarentena de usuários e dispositivos.
- Vulnerabilidades conhecidas: Não estão especificamente listadas na documentação pública, mas atualizações regulares de firmware corrigem possíveis problemas.
- Status na lista negra: Não aplicável.
- Certificações: Conformidade com o padrão PCI 3.0 para prevenção de intrusões.
- Suporte à criptografia: AES de 128 bits para túneis VPN.
- Métodos de autenticação: integração com o Active Directory, VPN de cliente (IPsec).
- Recomendações gerais: Requer uma licença de segurança avançada para acesso a todos os recursos do UTM, como filtragem de conteúdo, IDS/IPS baseado em SNORT e Cisco Advanced Malware Protection (AMP).
O MX64 oferece um conjunto abrangente de recursos de segurança, posicionando-o como uma solução de Gerenciamento Unificado de Ameaças (UTM). Ele inclui um firewall com estado, detecção/prevenção de intrusões (IDS/IPS) com tecnologia do mecanismo SNORT, proteção avançada contra malware (AMP), filtragem de conteúdo e recursos de VPN. O dispositivo integra-se ao Active Directory para políticas baseadas em identidade e suporta criptografia AES de 128 bits para VPNs. Embora as vulnerabilidades conhecidas específicas não sejam detalhadas publicamente, a natureza gerenciada em nuvem garante atualizações automáticas de firmware e assinaturas de segurança, cruciais para manter uma postura de segurança robusta. Os recursos de segurança avançados completos exigem uma Licença de Segurança Avançada.
Desempenho e indicadores de desempenho
- Pontuações de referência:
- Taxa de transferência do firewall com estado: 250 Mbps.
- Taxa de transferência de segurança avançada: 200 Mbps.
- Taxa de transferência máxima da VPN: 70 Mbps a 100 Mbps.
- Número máximo de túneis VPN simultâneos: 50. Algumas fontes indicam 25.
- Métricas de desempenho no mundo real: Capaz de rotear e proteger dados mesmo com grandes volumes de dados sem perda de velocidade. Testes práticos com recursos avançados de segurança ativados mostram velocidades em torno de 250 Mbps de download e 45 Mbps de upload.
- Consumo de energia: Em repouso: 4W / Máximo: 10W.
- Pegada de carbono: Não especificada na documentação disponível.
- Comparação com ativos semelhantes: Projetado para implantações em filiais de pequeno porte, com suporte recomendado para até 50 clientes. Substituído pelo modelo MX67.
O MX64 oferece uma taxa de transferência de firewall com estado de 250 Mbps e uma taxa de transferência de segurança avançada de 200 Mbps, tornando-o adequado para pequenas filiais com até 50 usuários. A taxa de transferência VPN varia de 70 a 100 Mbps, suportando até 50 túneis VPN simultâneos. O desempenho em situações reais demonstra que ele mantém altas velocidades mesmo com os recursos de segurança ativados. Seu baixo consumo de energia, de 4 W em modo ocioso e 10 W em pico, destaca sua eficiência energética. O MX64 foi projetado para ambientes onde a facilidade de implantação e a segurança gerenciada na nuvem são prioridades, oferecendo uma solução robusta para seu segmento de mercado.
Avaliações e comentários dos usuários
Os usuários geralmente elogiam o Cisco Meraki MX64 pela facilidade de implantação e simplicidade de gerenciamento na nuvem. O painel de controle do Meraki é destacado por sua intuitividade, permitindo configuração rápida e gerenciamento remoto sem a necessidade de conhecimentos avançados em TI. Entre seus pontos fortes, estão o conjunto abrangente de recursos de segurança, como prevenção de intrusões, antimalware e filtragem de conteúdo, que são facilmente configuráveis. A tecnologia AutoVPN para VPNs site-to-site também é frequentemente citada como uma vantagem significativa, simplificando a conectividade entre filiais. Seu formato compacto e as opções de instalação em mesa ou parede são apreciados pela flexibilidade de posicionamento.
No entanto, uma fragilidade comum observada é a dependência da licença da nuvem Meraki; sem uma licença ativa, o dispositivo deixa de funcionar. Alguns usuários também apontam que, embora a taxa de transferência seja adequada para filiais pequenas, pode não ser escalável para ambientes maiores, exigindo uma atualização para modelos MX de ponta. O fim das vendas e a próxima data de fim de suporte significam que novas implementações devem considerar o sucessor, o MX67.
Os casos de uso recomendados incluem pequenas filiais, lojas de varejo e instituições de ensino com equipes de TI reduzidas, onde o gerenciamento centralizado e a segurança robusta e de fácil implementação são essenciais. É particularmente adequado para organizações que buscam uma solução de Gerenciamento Unificado de Ameaças (UTM) que simplifique a administração da rede.
Vulnerabilidades
- CVE-2025-20212
Publicado em: 02/04/2025 - Atualizado em: 07/04/2025 - CVSS: 7,7 - EPSS: 0,14%
Uma vulnerabilidade no servidor VPN Cisco AnyConnect dos dispositivos Cisco Meraki MX e Cisco Meraki Série Z pode permitir que um atacante remoto autenticado cause uma condição de negação de serviço (DoS) no serviço Cisco AnyConnect em um dispositivo afetado. Para explorar essa vulnerabilidade, o atacante precisa ter credenciais de usuário VPN válidas no dispositivo afetado. - Essa vulnerabilidade existe porque uma variável não é inicializada quando uma sessão VPN SSL é estabelecida. Um atacante poderia explorar essa vulnerabilidade fornecendo atributos maliciosos ao estabelecer uma sessão VPN SSL com um dispositivo afetado. Uma exploração bem-sucedida poderia permitir que o atacante causasse a reinicialização do servidor VPN Cisco AnyConnect, resultando na falha das sessões VPN SSL estabelecidas e forçando os usuários remotos a iniciar uma nova conexão VPN e se autenticar novamente. Um ataque contínuo poderia impedir o estabelecimento de novas conexões VPN SSL.
Publicado: - Atualizado: - CVSS: - EPSS: - Observação: Quando o tráfego de ataque cessa, o servidor VPN Cisco AnyConnect se recupera sem intervenção manual.
Publicado: - Atualizado: - CVSS: - EPSS: - CVE-2024-20513
Publicado em: 02/10/2024 - Atualizado em: 04/06/2025 - CVSS: 5,8 - EPSS: 0,30%
Uma vulnerabilidade no servidor VPN Cisco AnyConnect dos dispositivos Cisco Meraki MX e Cisco Meraki Z Series Teleworker Gateway pode permitir que um atacante remoto não autenticado cause uma condição de negação de serviço (DoS) para usuários específicos do serviço AnyConnect em um dispositivo afetado. - Essa vulnerabilidade ocorre devido à entropia insuficiente dos manipuladores usados durante o estabelecimento de sessões VPN SSL. Um atacante não autenticado poderia explorar essa vulnerabilidade por meio de força bruta, descobrindo manipuladores de sessão válidos. Um atacante autenticado poderia explorar essa vulnerabilidade conectando-se ao serviço VPN AnyConnect de um dispositivo afetado para obter um manipulador de sessão válido e, com base nesse manipulador, prever outros manipuladores de sessão válidos. O atacante enviaria então uma solicitação HTTPS manipulada, usando o manipulador de sessão obtido por força bruta ou o previsto, para o servidor VPN AnyConnect do dispositivo. Uma exploração bem-sucedida poderia permitir que o atacante encerrasse as sessões VPN SSL alvo, forçando os usuários remotos a iniciar novas conexões VPN e a se autenticarem novamente.
Publicado: - Atualizado: - CVSS: - EPSS:
Resumo
O Cisco Meraki MX64 é um dispositivo de segurança gerenciado na nuvem, projetado para pequenas filiais e implantações distribuídas, oferecendo uma solução abrangente de Gerenciamento Unificado de Ameaças (UTM). Seu principal diferencial reside na facilidade de implantação e gerenciamento por meio do intuitivo Painel Meraki, permitindo configuração e monitoramento remotos com sobrecarga mínima de TI. Os principais recursos incluem firewall com estado, IDS/IPS (com tecnologia SNORT), proteção avançada contra malware (AMP), filtragem de conteúdo e recursos robustos de VPN com criptografia AES de 128 bits. O dispositivo oferece um sólido perfil de desempenho para seu público-alvo, com taxa de transferência de firewall com estado de 250 Mbps e taxa de transferência de segurança avançada de 200 Mbps, suportando até 50 túneis VPN simultâneos e 50 clientes recomendados. Seu baixo consumo de energia e design compacto aumentam ainda mais seu apelo para ambientes de pequeno porte.
No entanto, o MX64 atingiu a data de fim de vendas (26 de julho de 2022), com o fim do suporte programado para 26 de julho de 2027. Isso significa que, embora os dispositivos existentes continuem recebendo suporte por um período, novas implementações devem considerar seu sucessor, o MX67. Um aspecto significativo do ecossistema Meraki é seu modelo de licenciamento obrigatório por dispositivo e por ano, essencial para a funcionalidade do dispositivo, gerenciamento em nuvem e acesso a suporte e atualizações automáticas de firmware. Sem uma licença ativa, o dispositivo deixa de funcionar.
Em geral, o MX64 é um dispositivo de segurança eficiente e fácil de usar para organizações que priorizam segurança e gerenciamento de rede simplificados e baseados em nuvem. Seu conjunto de recursos integrados reduz a necessidade de múltiplos dispositivos, otimizando os serviços de rede. Para suporte contínuo e acesso aos recursos mais recentes, os usuários devem estar cientes do fim do ciclo de vida do produto e planejar a migração para um hardware mais recente.
As informações fornecidas são baseadas em dados disponíveis publicamente e podem variar dependendo das configurações específicas do dispositivo. Para obter informações atualizadas, consulte os recursos oficiais do fabricante.
