Критическая уязвимость в Cisco Secure Firewall позволяет проводить DoS-атаки

vulnerability

Компания Cisco выпустила экстренное предупреждение о высокой угрозе уязвимости (CVE-2025-20217), обнаруженной в Snort 3 - механизме обнаружения угроз, встроенном в Secure Firewall Threat Defense Software. Проблема позволяет злоумышленникам запускать атаки типа «Отказ в обслуживании» (DoS), что может привести к остановке работы сетевых устройств.

Характеристики уязвимости

Уязвимость, получившая идентификатор CVE-2025-20217, классифицирована как высокоопасная с оценкой 8,6 по шкале CVSS. Она относится к классу CWE-835 («Цикл с недостижимым условием выхода») и возникает из-за некорректной обработки трафика в механизме Snort 3. Атака не требует аутентификации, что делает её особенно опасной для организаций с внешними сетевыми экранами.

Механизм эксплуатации

Злоумышленник может отправить специально сформированные сетевые пакеты через уязвимое устройство, что приводит к бесконечному циклу обработки данных в Snort 3. В результате система перестаёт отвечать, пока механизм автоматического восстановления не перезапустит процесс. Однако даже временный сбой создаёт окно уязвимости, в течение которого защита сети может оказаться ослабленной.

Какие системы затронуты?

Проблема затрагивает только устройства Cisco Secure Firewall Threat Defense (FTD) с включёнными политиками вторжений на базе Snort 3. Другие продукты Cisco, включая Secure Firewall ASA, Secure Firewall Management Center, Cyber Vision, Meraki и Umbrella, не подвержены данной уязвимости. Также она не распространяется на открытые реализации Snort.

Меры защиты

Cisco уже выпустила патчи в рамках августовского обновления безопасности 2025 года. Компания подчёркивает, что обходных решений не существует - единственным надёжным способом защиты является установка актуальных версий ПО.

Специалисты по кибербезопасности рекомендуют организациям, использующим уязвимые версии Cisco Secure Firewall, как можно быстрее применить обновления. Учитывая высокий уровень угрозы и возможность удалённой эксплуатации без аутентификации, игнорирование проблемы может привести к серьёзным последствиям для корпоративных сетей.

Ссылки

Комментарии: 0