Ssylka

Активная эксплуатация уязвимости в Cisco IOS угрожает полным захватом устройств

Компания Cisco выпустила предупреждение о безопасности высокого уровня, связанное с уязвимостью в программном обеспечении Cisco IOS и Cisco IOS XE, которая уже активно используется злоумышленниками. Проблеме присвоен идентификатор CVE-2025-20352 и оценка 7.7 по шкале CVSS.
Активная эксплуатация уязвимости в Cisco IOS угрожает полным захватом устройств
Изображение носит иллюстративный характер

Уязвимость находится в подсистеме протокола Simple Network Management Protocol (SNMP) всех версий. Причиной является условие переполнения стека. Аутентифицированный удаленный злоумышленник может инициировать атаку, отправив специально созданный пакет SNMP по сетям IPv4 или IPv6.

Последствия эксплуатации напрямую зависят от уровня привилегий атакующего. При наличии низких привилегий атака приводит к отказу в обслуживании (DoS), вызывая сбой и перезагрузку сетевого устройства.

Если злоумышленник обладает высокими привилегиями, он может добиться удаленного выполнения кода (RCE) с правами суперпользователя. Это предоставляет ему полный контроль над скомпрометированной системой.

Уязвимыми являются все устройства, на которых включен протокол SNMP и не был явно исключен затронутый идентификатор объекта (OID). Cisco стало известно об эксплуатации уязвимости «после компрометации учетных данных локального администратора».

Для полного устранения проблемы компания Cisco выпустила официальное обновление программного обеспечения. Исправление включено в релиз Cisco IOS XE Software версии 17.15.4a.

Программное обеспечение Cisco IOS XR Software и Cisco NX-OS Software не подвержено данной уязвимости.

Согласно официальному заявлению, «не существует обходных путей, которые полностью устраняют CVE-2025-20352».

В качестве временных мер для снижения риска предлагается предоставить доступ к SNMP только доверенным пользователям, а также отключить на устройстве затронутые идентификаторы объектов (OID).

Применение этих мер может негативно сказаться на функциях управления сетью. В частности, отключение OID может нарушить процессы автоматического обнаружения устройств и инвентаризации оборудования.

Для мониторинга и проверки текущих конфигураций доступа по протоколу SNMP администраторам рекомендуется использовать команду show snmp host.


Новое на сайте