Ssylka

Активная эксплуатация уязвимости в Cisco IOS угрожает полным захватом устройств

Компания Cisco выпустила предупреждение о безопасности высокого уровня, связанное с уязвимостью в программном обеспечении Cisco IOS и Cisco IOS XE, которая уже активно используется злоумышленниками. Проблеме присвоен идентификатор CVE-2025-20352 и оценка 7.7 по шкале CVSS.
Активная эксплуатация уязвимости в Cisco IOS угрожает полным захватом устройств
Изображение носит иллюстративный характер

Уязвимость находится в подсистеме протокола Simple Network Management Protocol (SNMP) всех версий. Причиной является условие переполнения стека. Аутентифицированный удаленный злоумышленник может инициировать атаку, отправив специально созданный пакет SNMP по сетям IPv4 или IPv6.

Последствия эксплуатации напрямую зависят от уровня привилегий атакующего. При наличии низких привилегий атака приводит к отказу в обслуживании (DoS), вызывая сбой и перезагрузку сетевого устройства.

Если злоумышленник обладает высокими привилегиями, он может добиться удаленного выполнения кода (RCE) с правами суперпользователя. Это предоставляет ему полный контроль над скомпрометированной системой.

Уязвимыми являются все устройства, на которых включен протокол SNMP и не был явно исключен затронутый идентификатор объекта (OID). Cisco стало известно об эксплуатации уязвимости «после компрометации учетных данных локального администратора».

Для полного устранения проблемы компания Cisco выпустила официальное обновление программного обеспечения. Исправление включено в релиз Cisco IOS XE Software версии 17.15.4a.

Программное обеспечение Cisco IOS XR Software и Cisco NX-OS Software не подвержено данной уязвимости.

Согласно официальному заявлению, «не существует обходных путей, которые полностью устраняют CVE-2025-20352».

В качестве временных мер для снижения риска предлагается предоставить доступ к SNMP только доверенным пользователям, а также отключить на устройстве затронутые идентификаторы объектов (OID).

Применение этих мер может негативно сказаться на функциях управления сетью. В частности, отключение OID может нарушить процессы автоматического обнаружения устройств и инвентаризации оборудования.

Для мониторинга и проверки текущих конфигураций доступа по протоколу SNMP администраторам рекомендуется использовать команду show snmp host.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...