Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Cisco предупредува за активно експлоатирана ранливост во SNMP која овозможува RCE или DoS во IOS софтверот

Cisco предупреди на безбедносен пропуст со висока сериозност во IOS Software и IOS XE Software кој може да му овозможи на далечински напаѓач да изврши арбитрарен код или да предизвика состојба на одбивање на услуга (DoS) под одредени околности.

Компанијата соопшти дека ранливоста, CVE-2025-20352 (CVSS резултат: 7.7), е експлоатирана во пракса, додавајќи дека за неа станала свесна „откако биле компромитирани локални администраторски креденцијали“.

Проблемот, според големиот производител на мрежна опрема, е вкоренет во подсистемот Simple Network Management Protocol (SNMP), кој настанува како резултат на состојба на stack overflow.

Автентициран, далечински напаѓач би можел да ја искористи ранливоста со испраќање специјално креиран SNMP пакет до засегнат уред преку IPv4 или IPv6 мрежи, што би резултирало со DoS доколку има ниски привилегии, или пак со извршување на арбитрарен код со root привилегии доколку има високи привилегии и на крај целосно преземање контрола врз ранливиот систем.

Сепак, Cisco напомена дека за ова да се случи, мора да бидат исполнети следните услови:

  • За да предизвика DoS, напаѓачот мора да ја има SNMPv2c или постара read-only community string, или валидни SNMPv3 кориснички креденцијали.
  • За да изврши код како root корисник, напаѓачот мора да ја има SNMPv1 или v2c read-only community string или валидни SNMPv3 кориснички креденцијали и административни или ниво 15 привилегии на засегнатиот уред.

Компанијата рече дека проблемот ги засега сите верзии на SNMP, како и Meraki MS390 и Cisco Catalyst 9300 Series Switches кои работат со Meraki CS 17 и постари. Ранливоста е поправена во Cisco IOS XE Software Release 17.15.4a. Cisco IOS XR Software и NX-OS Software не се засегнати.

„Оваа ранливост ги засега сите верзии на SNMP. Сите уреди кај кои е овозможен SNMP и кои немаат експлицитно исклучено засегнатиот object ID (OID) треба да се сметаат за ранливи,“ соопшти Cisco.

Иако нема целосни заобиколувања за CVE-2025-20352, една од предложените мерки од Cisco е да им се дозволи SNMP пристап само на доверливи корисници на засегнат систем и да се следат системите преку извршување на командата „show snmp host“.

„Администраторите можат да ги оневозможат засегнатите OID-и на уредот,“ додаде Cisco. „Не секој софтвер ќе го поддржи наведениот OID во мерката за ублажување. Доколку OID не е валиден за одреден софтвер, тогаш тој не е засегнат од оваа ранливост. Исклучувањето на овие OID-и може да влијае на управувањето со уредите преку SNMP, како на пример откривање и хардверска евиденција.“

Извори:

  • The Hacker News – „Cisco Warns of Actively Exploited SNMP Vulnerability Allowing RCE or DoS in IOS Software“ .The Hacker News