Компания Cisco официально подтвердила наличие критической уязвимости в операционных системах IOS и IOS XE, используемых в сетевом оборудовании. Обнаруженная брешь в системе безопасности позволяет злоумышленникам выполнять произвольный код на удалённых устройствах или вызывать их полный отказ.
Детали уязвимости
Уязвимость, получившая идентификатор CVE-2025-20352, была обнаружена в подсистеме протокола SNMP (Simple Network Management Protocol), предназначенного для управления сетевыми устройствами. Эксперты присвоили данной уязвимости высокий уровень опасности с оценкой 7.7 по шкале CVSS, что указывает на значительную угрозу для корпоративных сетей.
Технический анализ показал, что проблема возникает из-за переполнения стека при обработке специально сформированных SNMP-пакетов. Особую опасность представляет двойной характер уязвимости: злоумышленники с минимальными привилегиями могут использовать её для организации атак типа «отказ в обслуживании», что приводит к перезагрузке оборудования и нарушению сетевых операций. Более серьёзную угрозу представляют возможности для выполнения произвольного кода: обладая административными правами, злоумышленники могут получить полный контроль над компрометированным устройством.
Для успешной эксплуатации уязвимости атакующие должны отправить специально сформированный SNMP-пакет на целевое устройство через сети IPv4 или IPv6. Атака требует наличия либо read-only community strings для SNMPv2c или более ранних версий, либо действительных учётных данных пользователя SNMPv3. Для выполнения удалённого кода дополнительно необходимы административные привилегии уровня 15.
Под угрозой находятся все устройства Cisco, работающие под управлением уязвимых версий ПО IOS и IOS XE с активированным SNMP. Уязвимость затрагивает все версии протокола SNMP, что делает её особенно опасной для крупных организаций, использующих оборудование Cisco. При этом компании подтвердили, что продукты IOS XR Software и NX-OS Software не подвержены данной уязвимости.
Специалисты по кибербезопасности рекомендуют организациям проверить конфигурацию SNMP с помощью специализированных CLI-команд. Устройства с включёнными SNMPv1, v2c или v3 следует считать потенциально уязвимыми, если они не имеют явного исключения для затронутого идентификатора объекта.
Cisco уже выпустила обновления программного обеспечения, полностью устраняющие данную уязвимость, и настоятельно рекомендует немедленно установить их. Хотя полные обходные решения отсутствуют, администраторы могут применить временные меры защиты, ограничив доступ SNMP только доверенным пользователям и отключив затронутые идентификаторы объектов через специальные команды конфигурации. Следует учитывать, что такие меры могут повлиять на возможности управления устройствами через SNMP, включая функции обнаружения и инвентаризации оборудования.
Уязвимость была впервые опубликована 24 сентября 2025 года в рамках полугодового пакета рекомендаций по безопасности Cisco. Организации могут использовать инструмент Software Checker для идентификации уязвимых версий и определения подходящих обновлений для своих конкретных развёртываний.
Эксперты подчёркивают важность своевременного применения исправлений, учитывая критический характер уязвимости и её потенциальное воздействие на корпоративные сети. Регулярное обновление сетевого оборудования остается ключевым элементом стратегии кибербезопасности для организаций любого масштаба.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-20352
- https://nvd.nist.gov/vuln/detail/CVE-2025-20352
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte