思科警告:IOS 零日漏洞正遭利用
- 浏览次数 514
- 喜欢 0
HackerNews 编译,转载请注明出处:
思科发布了安全更新,以修复其 Cisco IOS 和 IOS XE 软件 中一个正在被利用的高危零日漏洞。
该漏洞编号为 CVE-2025-20352,源于受影响 IOS 和 IOS XE 软件中 简单网络管理协议(SNMP)子系统的栈缓冲区溢出缺陷,凡是启用 SNMP 的设备都可能受影响。
根据思科通报,经过身份验证的低权限远程攻击者可以利用此漏洞在未打补丁的设备上触发 拒绝服务(DoS)攻击。而高权限攻击者则可能通过在受影响的 Cisco IOS XE 系统上以 root 用户身份执行代码,从而获得对系统的完全控制。
思科在周三的安全公告中指出:“攻击者可以通过向受影响设备发送特制的 SNMP 数据包(可通过 IPv4 或 IPv6 网络),来利用这一漏洞。”
思科产品安全事件响应团队(PSIRT)已确认,在部分本地管理员凭据泄露后,攻击者已在野外成功利用该漏洞。思科强烈建议客户立即升级至修复版本以解决该问题。
目前,除了应用思科发布的补丁外,没有其他解决方法。思科表示,如果管理员无法立刻升级,可以暂时通过 限制 SNMP 访问仅限可信用户 来降低风险。
思科在公告中强调:“要彻底修复该漏洞并避免未来的风险,思科强烈建议客户升级到公告中指明的修复软件版本。”
除了此次零日漏洞,思科今天还修复了另外 13 个安全漏洞,其中包括两个已公开概念验证(PoC)利用代码的漏洞:
CVE-2025-20240:一个 Cisco IOS XE 的反射型跨站脚本(XSS)漏洞,未经身份验证的远程攻击者可利用它从受影响设备窃取 Cookie。
CVE-2025-20149:一个拒绝服务漏洞,允许经过身份验证的本地攻击者迫使受影响设备重启。
此外,今年 5 月,思科还修复了一处 IOS XE 的最高严重等级漏洞,该漏洞影响无线局域网控制器(WLC),攻击者可利用系统内置的 硬编码 JSON Web Token (JWT),在未经身份验证的情况下远程接管设备。
消息来源:bleepingcomputer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文