思科修复了攻击者利用的IOS/IOS XE零日漏洞CVE-2025-20352

思科已修复IOS和IOS XE软件中的14个漏洞,其中包括CVE-2025-20352,这是一个已被零日攻击利用的高严重性漏洞。

 

Cisco IOS软件可以在旧型号的Cisco Catalyst交换机、集成服务路由器、小型企业和分支路由器以及许多传统平台上找到。

Cisco IOS XE软件为该公司的许多高性能无线控制器、路由器和交换机提供支持,包括虚拟路由器和工业网络设备。

CVE-2025-20352是Cisco IOS和IOS XE软件的简单网络管理协议(SNMP)子系统中存在的堆栈溢出漏洞。该漏洞可通过通过IPv4或IPv6网络向受影响的设备发送精心设计的SNMP数据包来触发。

该公司解释说:“成功的攻击可能允许低权限攻击者导致受影响的系统重新加载,从而导致DoS情况,或者允许高权限攻击者以root用户身份执行任意代码并获得受影响系统的完全控制权。”

要发起拒绝服务攻击,攻击者必须拥有SNMPv2c或更早版本的只读社区字符串或有效的SNMPv3用户凭证。要以root用户身份执行代码,攻击者必须拥有SNMPv1或v2c只读社区字符串或有效的SNMPv3用户凭证,以及受影响设备上的管理员或15级权限凭证。

看来攻击者采用了后者,因为思科PSIRT“在本地管理员凭证被泄露后才意识到该漏洞已被成功利用”。

思科并未具体说明所有易受攻击的IOS和IOS XE软件版本,但指出运行Meraki CS 17及更早版本的Meraki MS390和Cisco Catalyst 9300系列交换机也受到影响。

建议客户使用思科软件检查器或安全公告中的表格来检查他们的设备是否运行受影响的版本。

如果结果为阳性,他们可以升级到指定的修复版本。如果无法立即升级,思科还提供了一个临时缓解措施:管理员应仅允许受信任的用户在受影响的系统上拥有SNMP访问权限。

发表评论

评论已关闭。

相关文章