Cisco heeft beveiligingsupdates uitgebracht voor een actief aangevallen kwetsbaarheid in Cisco IOS en IOS XE, de besturingssystemen die op de switches en routers van Cisco draaien. Via het beveiligingslek kan een aanvaller code als root uitvoeren en het apparaat zo volledig compromitteren. Voorwaarde voor misbruik is wel dat een aanvaller beschikt over administrative of "privilege 15" credentials.
Volgens Cisco wordt het probleem veroorzaakt door een stack overflow in het Simple Network Management Protocol (SNMP) subsystem van Cisco IOS en IOS XE. SNMP is een protocol voor het beheren en monitoren van netwerkapparatuur. Via de kwetsbaarheid kan een low-privileged aanvaller het systeem laten herstarten en zo een denial of service veroorzaken. Een high-privileged gebruiker kan code als root uitvoeren. Naast de inloggegevens moet de aanvaller ook over de SNMPv1 of v2c read-only community string beschikken of SNMPv3 user credentials.
Cisco zegt dat het de kwetsbaarheid bij een klant ontdekte waar aanvallers lokale Administrator credentials hadden gecompromitteerd. Verdere details over de aanval zijn niet gegeven. Cisco roept organisaties op om de beschikbaar gestelde updates te installeren. Wanneer dit niet mogelijk is wordt aangeraden om SNMP-toegang te beperken. De impact van de kwetsbaarheid, aangeduid als CVE-2025-20352, is op een schaal van 1 tot en met 10 beoordeeld met een 7.7.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.