Логотип

Cisco предупреждает об уязвимости нулевого дня в IOS, которая используется для атак

Cisco предупреждает об уязвимости нулевого дня в IOS, которая используется для атак

Компания Cisco выпустила обновления для системы безопасности, устраняющие уязвимость нулевого дня высокой степени опасности в программном обеспечении Cisco IOS и IOS XE, которая в настоящее время используется для атак.

Уязвимость, получившая идентификатор CVE-2025-20352, связана с переполнением буфера в стеке, обнаруженным в подсистеме Simple Network Management Protocol (SNMP) уязвимого программного обеспечения IOS и IOS XE и затрагивающим все устройства с поддержкой SNMP.

Аутентифицированные удалённые злоумышленники с низкими привилегиями могут использовать эту уязвимость для создания условий, приводящих к отказу в обслуживании (DoS), на устройствах без исправлений. Злоумышленники с высокими привилегиями, в свою очередь, могут получить полный контроль над системами, на которых установлено уязвимое программное обеспечение Cisco IOS XE, выполнив код от имени пользователя root.

«Злоумышленник может воспользоваться этой уязвимостью, отправив специально подготовленный пакет SNMP на уязвимое устройство через сети IPv4 или IPv6», — сообщила компания Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte) в рекомендациях, опубликованных в среду.

«Группе реагирования на инциденты безопасности продуктов Cisco (PSIRT) стало известно об успешном использовании этой уязвимости в реальных условиях после того, как были скомпрометированы учётные данные локального администратора. Компания Cisco настоятельно рекомендует клиентам обновить программное обеспечение до версии с исправлением этой уязвимости».

Хотя для устранения этой уязвимости нет других способов, кроме установки выпущенных сегодня исправлений, компания Cisco сообщила, что администраторы, которые не могут немедленно обновить уязвимое программное обеспечение, могут временно решить проблему, ограничив доступ к SNMP в уязвимой системе для доверенных пользователей.

Читать  Безопасность бизнеса. Основные способы защиты сайта

«Чтобы полностью устранить эту уязвимость и избежать её повторного возникновения в будущем, как описано в этом руководстве, компания Cisco настоятельно рекомендует клиентам обновить программное обеспечение до версии с исправлениями, указанной в этом руководстве», — предупредила компания.

Сегодня компания Cisco устранила 13 других уязвимостей в системе безопасности (https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75296), в том числе две, для которых доступен код эксплойта.

Первая из них — уязвимость Cisco IOS XE, связанная с межсайтовым скриптингом (XSS), которая отслеживается как CVE-2025-20240 и может быть использована удалённым злоумышленником без аутентификации для кражи файлов cookie с уязвимых устройств.

Вторая уязвимость, обозначенная как CVE-2025-20149, представляет собой уязвимость типа «отказ в обслуживании», которая позволяет локальным злоумышленникам, прошедшим аутентификацию, принудительно перезагружать уязвимые устройства.

В мае компания также устранила уязвимость IOS XE максимальной степени опасности, затрагивающую контроллеры беспроводных локальных сетей, которая позволяла злоумышленникам без аутентификации удалённо получать контроль над устройствами с помощью жёстко запрограммированного веб-токена JSON (JWT).

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала