Site icon Kiber.ba

Cisco ispravio zero-day ranjivost u ruterima i svičevima

Cisco ispravio zero-day ranjivost u ruterima i svičevima-Kiber.ba

Cisco ispravio zero-day ranjivost u ruterima i svičevima-Kiber.ba

Cisco je u srijedu objavio zakrpe za 14 ranjivosti u IOS i IOS XE operativnim sistemima, uključujući i grešku koja je već aktivno eksploatisana.

Ranjivost, praćena kao CVE-2025-20352 (CVSS skor 7.7), opisana je kao „stack overflow“ u Simple Network Management Protocol (SNMP) podsistemu IOS i IOS XE. Greška može biti iskorišćena slanjem posebno oblikovanih SNMP paketa ka ranjivom ruteru ili sviču.

Napadači sa niskim privilegijama, prema Cisco-u, mogu izazvati denial-of-service (DoS) stanje, dok napadači sa višim privilegijama mogu izvršavati proizvoljan kod na daljinu kao root korisnik.

„Da bi izvršio kod sa root privilegijama, napadač mora imati SNMPv1 ili v2c read-only community string ili važeće SNMPv3 korisničke kredencijale, uz administratorske ili privilegija 15 pristupne podatke na pogođenom uređaju“, navodi se u Cisco-ovom bezbjednosnom saopštenju.

Svi uređaji koji rade na ranjivim verzijama IOS i IOS XE su pogođeni, kao i Meraki MS390 i Catalyst 9300 serija svičeva sa Meraki CS 17 i starijim izdanjima. Cisco poziva korisnike da što prije ažuriraju svoje uređaje, jer su hakeri već zloupotrijebili ovu ranjivost koristeći kompromitovane administratorske kredencijale.

Ovaj set zakrpa, objavljen u sklopu polugodišnje objave, takođe uključuje osam drugih visokorizičnih ranjivosti koje mogu dovesti do DoS stanja, izvršavanja koda tokom pokretanja, izvršavanja komandi sa root privilegijama, zaobilaženja autentikacije i curenja podataka.

Preostalih pet ranjivosti srednje ozbiljnosti može izazvati DoS, XSS napade, izvršavanje komandi sa root privilegijama, zaobilaženje access control lista (ACL) ili pristup PKI serveru uređaja.

Cisco je potvrdio da postoji dokazni (proof-of-concept) kod za dvije od ovih ranjivosti (CVE-2025-20240 i CVE-2025-20149), ali ističe da nema informacija da su iskorišćene.

Još tri ranjivosti srednje ozbiljnosti pogođaju Cisco SD-WAN vEdge, Access Point i Wireless Access Point softver i mogu dovesti do ACL bypass-a, manipulacije IPv6 gateway-a i neovlašćenih izmjena Device Analytics podataka.

Za sada nema naznaka da su ove dodatne ranjivosti korišćene u napadima. Više informacija dostupno je na Cisco stranici sa bezbjednosnim saopštenjima.

Izvor: SecurityWeek

Exit mobile version