聚焦源代码安全,网罗国内外最新资讯!
CVE-2025-20352(CVSS评分7.7)是位于 IOS 和 IOS XE 的 SNMP 子系统中的一个栈溢出条件,可通过向易受攻击路由器或交换机发送构造的 SNMP 数据包的形式利用。思科解释称,具有低权限的攻击者可利用该漏洞引发拒绝服务条件。高权限攻击者可利用该漏洞以根用户身份远程执行任意代码。
思科发布安全公告提到,“攻击者必须在受影响设备上拥有 SNMPv1 或 v2c 只读团体字符串,或有效的 SNMPv3 用户凭据,以及具有管理员凭据或15级别的凭据,才能以根用户身份执行代码。”所有运行易受攻击 IOS 和 IOS XE 发布的设备、 运行 Meraki CS 17和更早发布的Meraki MS390 和 Catalyst 9300 系列交换机均受影响。
思科督促用户尽快将设备更新至已打补丁版本,因为攻击者以通过受陷的管理员凭据在野利用该漏洞。该补丁是思科半年度捆绑发布内容的一部分,它还包括8个其它高危漏洞,可导致拒绝服务条件、在启动过程中执行代码、以根权限执行代码、认证绕过和数据泄露等后果。余下的5个漏洞均为中危级别,可导致 DoS 条件、XSS攻击、以根权限执行命令、访问控制清单绕过或访问设备的公钥基础设施 (PKI) 服务器。
思科表示,CVE-2025-20240和CVE-2025-20149的概念验证利用代码已存在,但表示并未发现它们遭利用的证据。思科修复的其它三个中危漏洞影响思科的 SD-WAN vEdge、Access Point和 AP 软件,可导致 ACL 绕过、Ipv6 网关篡改以及设备分析数据篡改。
思科表示未发现这些漏洞遭在野利用的迹象。其它相关信息可从思科的安全公告页面获取。
https://www.securityweek.com/cisco-patches-zero-day-flaw-affecting-routers-and-switches/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

