Ssylka

Активная эксплуатация уязвимости в Cisco IOS угрожает полным захватом устройств

Компания Cisco выпустила предупреждение о безопасности высокого уровня, связанное с уязвимостью в программном обеспечении Cisco IOS и Cisco IOS XE, которая уже активно используется злоумышленниками. Проблеме присвоен идентификатор CVE-2025-20352 и оценка 7.7 по шкале CVSS.
Активная эксплуатация уязвимости в Cisco IOS угрожает полным захватом устройств
Изображение носит иллюстративный характер

Уязвимость находится в подсистеме протокола Simple Network Management Protocol (SNMP) всех версий. Причиной является условие переполнения стека. Аутентифицированный удаленный злоумышленник может инициировать атаку, отправив специально созданный пакет SNMP по сетям IPv4 или IPv6.

Последствия эксплуатации напрямую зависят от уровня привилегий атакующего. При наличии низких привилегий атака приводит к отказу в обслуживании (DoS), вызывая сбой и перезагрузку сетевого устройства.

Если злоумышленник обладает высокими привилегиями, он может добиться удаленного выполнения кода (RCE) с правами суперпользователя. Это предоставляет ему полный контроль над скомпрометированной системой.

Уязвимыми являются все устройства, на которых включен протокол SNMP и не был явно исключен затронутый идентификатор объекта (OID). Cisco стало известно об эксплуатации уязвимости «после компрометации учетных данных локального администратора».

Для полного устранения проблемы компания Cisco выпустила официальное обновление программного обеспечения. Исправление включено в релиз Cisco IOS XE Software версии 17.15.4a.

Программное обеспечение Cisco IOS XR Software и Cisco NX-OS Software не подвержено данной уязвимости.

Согласно официальному заявлению, «не существует обходных путей, которые полностью устраняют CVE-2025-20352».

В качестве временных мер для снижения риска предлагается предоставить доступ к SNMP только доверенным пользователям, а также отключить на устройстве затронутые идентификаторы объектов (OID).

Применение этих мер может негативно сказаться на функциях управления сетью. В частности, отключение OID может нарушить процессы автоматического обнаружения устройств и инвентаризации оборудования.

Для мониторинга и проверки текущих конфигураций доступа по протоколу SNMP администраторам рекомендуется использовать команду show snmp host.


Новое на сайте

18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года 18869Реконструкция черепа возрастом 1,5 миллиона лет меняет представление об эволюции Homo...