Circa 2 milioni di dispositivi Cisco sono sensibili ai martoni assorbiti attivamente che possono eseguire arresti anomali o codici da lontano in un sistema debole.

Sisco Dice mercoledì La vulnerabilità tracciata come CVE -2025-20352 era presente in tutte le versioni supportate di Sisco IOS e Cisco IOS XE, sistema operativo che offre ai dispositivi di networking dell’azienda una varietà di energia. La debolezza può essere assorbita da utenti ad alto livello per creare un attacco di servizio inaccettabile da parte di utenti a breve distanza, che sono guidati da utenti ad alto livello per implementare il codice, che è guidato dai benefici di una radice continua. Porta il punteggio di intensità di 7,7 dal potenziale 10.

Pubblicare SNMP su Internet? SÌ

Il consulente di mercoledì ha dichiarato: “La festa di risposta alla protezione del prodotto Cisco (PSIRT) è compromessa con i certificati dell’amministratore locale.” Cisco Sight suggerisce fortemente che i clienti si aggiornano a una specifica rilascio di software per rimediare a questa debolezza “.

La debolezza è il risultato di bug di overflow dello stack nei componenti iOS che gestisce SNMP (Simple Network Management Protocol), che i router e altri dispositivi utilizzano per raccogliere e gestire informazioni sui dispositivi all’interno di qualsiasi rete. La debolezza viene utilizzata inviando i pacchetti SNMP intagliati.

Per eseguire codici contaminati, l’attaccante remoto deve aver occupato Solo le corde della comunità di letturaI dispositivi gestiti sono una forma di autenticazione specifica per SNMP per l’accesso. Spesso, queste stringhe nazionali sono la nave con dispositivi. Anche se modificati da un amministratore, solo le stringhe di comunità leggibili sono spesso ampiamente conosciute all’interno di un’organizzazione. L’attaccante ha anche bisogno di strutture in sistemi deboli. Con questo, l’attaccante può ottenere il potere di RCE (esecuzione del codice remoto) che è guidata come root.

Collegamento alla fonte