Новости 0Day в Cisco. Обновитесь, пока хакеры не получили Root в вашей сети

NewsMaker

I'm just a script
Премиум
20,951
46
8 Ноя 2022
Новый zero-day уже используется в атаках.


sowcpwxtd31rzhxqnx2pk3ge784105jb.jpg

Cisco выпустила обновления безопасности, устраняющие уязвимость нулевого дня в системах IOS и IOS XE, которую уже начали использовать в атаках. CVE-2025-20352 связана с переполнением буфера на базе стека (stack-based buffer overflow) в подсистеме SNMP и затрагивает все устройства, где этот протокол включён.

Для эксплуатации достаточно минимальных прав: злоумышленник с учётной записью с низкими привилегиями может вызвать отказ в обслуживании, а обладатель расширенных полномочий получает возможность выполнять команды от имени root и полностью контролировать систему. Достаточно отправить специально подготовленный SNMP-пакет по IPv4 или IPv6, чтобы вызвать сбой или захватить управление.

В Cisco отметили , что успешные атаки были зафиксированы после компрометации учётных данных администратора. Компания призывает срочно переходить на исправленные версии, так как обходных решений нет. Временной мерой может стать ограничение SNMP-доступа только для доверенных пользователей.

Вместе с этим исправлено ещё 13 проблем. Среди них две уязвимости с опубликованными примерами эксплуатации. Первая — CVE-2025-20240 , XSS- уязвимость в IOS XE, позволяющая злоумышленнику без аутентификации похищать cookie-файлы. Вторая — CVE-2025-20149 , при которой авторизованный локальный пользователь способен принудительно перезагрузить устройство.

Напоминанием о серьёзности проблемы стало и исправление, вышедшее в мае, когда Cisco закрыла критическую дыру в контроллерах беспроводных сетей IOS XE. Там злоумышленники могли без авторизации захватывать управление через жёстко прописанный JSON Web Token. Новый инцидент с CVE-2025-20352 подтверждает, что эксплуатация уязвимостей в базовых сервисах Cisco активно используется в атаках, и реагировать на них необходимо немедленно.
 
Источник новости
www.securitylab.ru

Похожие темы