Активная эксплуатация уязвимости в Cisco IOS угрожает полным захватом устройств

Компания Cisco выпустила предупреждение о безопасности высокого уровня, связанное с уязвимостью в программном обеспечении Cisco IOS и Cisco IOS XE, которая уже активно используется злоумышленниками. Проблеме присвоен идентификатор CVE-2025-20352 и оценка 7.7 по шкале CVSS.
Активная эксплуатация уязвимости в Cisco IOS угрожает полным захватом устройств
Изображение носит иллюстративный характер

Уязвимость находится в подсистеме протокола Simple Network Management Protocol (SNMP) всех версий. Причиной является условие переполнения стека. Аутентифицированный удаленный злоумышленник может инициировать атаку, отправив специально созданный пакет SNMP по сетям IPv4 или IPv6.

Последствия эксплуатации напрямую зависят от уровня привилегий атакующего. При наличии низких привилегий атака приводит к отказу в обслуживании (DoS), вызывая сбой и перезагрузку сетевого устройства.

Если злоумышленник обладает высокими привилегиями, он может добиться удаленного выполнения кода (RCE) с правами суперпользователя. Это предоставляет ему полный контроль над скомпрометированной системой.

Уязвимыми являются все устройства, на которых включен протокол SNMP и не был явно исключен затронутый идентификатор объекта (OID). Cisco стало известно об эксплуатации уязвимости «после компрометации учетных данных локального администратора».

Для полного устранения проблемы компания Cisco выпустила официальное обновление программного обеспечения. Исправление включено в релиз Cisco IOS XE Software версии 17.15.4a.

Программное обеспечение Cisco IOS XR Software и Cisco NX-OS Software не подвержено данной уязвимости.

Согласно официальному заявлению, «не существует обходных путей, которые полностью устраняют CVE-2025-20352».

В качестве временных мер для снижения риска предлагается предоставить доступ к SNMP только доверенным пользователям, а также отключить на устройстве затронутые идентификаторы объектов (OID).

Применение этих мер может негативно сказаться на функциях управления сетью. В частности, отключение OID может нарушить процессы автоматического обнаружения устройств и инвентаризации оборудования.

Для мониторинга и проверки текущих конфигураций доступа по протоколу SNMP администраторам рекомендуется использовать команду show snmp host.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка