大数跨境
0
0

思科修复影响路由器和交换机的 0day 漏洞

思科修复影响路由器和交换机的 0day 漏洞 代码卫士
2025-09-25
2
导读:速更新

  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


本周三,思科发布 iOS 和 iOS XE 中14个漏洞的补丁,其中CVE-2025-20352 已遭利用。

CVE-2025-20352(CVSS评分7.7)是位于 IOS 和 IOS XE 的 SNMP 子系统中的一个栈溢出条件,可通过向易受攻击路由器或交换机发送构造的 SNMP 数据包的形式利用。思科解释称,具有低权限的攻击者可利用该漏洞引发拒绝服务条件。高权限攻击者可利用该漏洞以根用户身份远程执行任意代码。

思科发布安全公告提到,“攻击者必须在受影响设备上拥有 SNMPv1 或 v2c 只读团体字符串,或有效的 SNMPv3 用户凭据,以及具有管理员凭据或15级别的凭据,才能以根用户身份执行代码。”所有运行易受攻击 IOS 和 IOS XE 发布的设备、 运行 Meraki CS 17和更早发布的Meraki MS390 和 Catalyst 9300 系列交换机均受影响。

思科督促用户尽快将设备更新至已打补丁版本,因为攻击者以通过受陷的管理员凭据在野利用该漏洞。该补丁是思科半年度捆绑发布内容的一部分,它还包括8个其它高危漏洞,可导致拒绝服务条件、在启动过程中执行代码、以根权限执行代码、认证绕过和数据泄露等后果。余下的5个漏洞均为中危级别,可导致 DoS 条件、XSS攻击、以根权限执行命令、访问控制清单绕过或访问设备的公钥基础设施 (PKI) 服务器。

思科表示,CVE-2025-20240和CVE-2025-20149的概念验证利用代码已存在,但表示并未发现它们遭利用的证据。思科修复的其它三个中危漏洞影响思科的 SD-WAN vEdge、Access Point和 AP 软件,可导致 ACL 绕过、Ipv6 网关篡改以及设备分析数据篡改。

思科表示未发现这些漏洞遭在野利用的迹象。其它相关信息可从思科的安全公告页面获取。


 开源卫士试用地址:https://oss.qianxin.com/#/login
 代码卫士试用地址:https://sast.qianxin.com/#/login






推荐阅读

思科 Nexus 交换机中存在高危DoS 漏洞

思科提醒注意Firewall 管理中心满分漏洞

思科:满分ISE漏洞可导致未认证攻击者执行root 代码

思科 Unified CM 中存在满分漏洞,可用于获得root权限

思科提醒注意 ISE 中的满分 RCE 漏洞




原文链接

https://www.securityweek.com/cisco-patches-zero-day-flaw-affecting-routers-and-switches/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k