ما يصل إلى 2 مليون جهاز Cisco عرضة لسيارة صفر مستغلة بنشاط يمكن أن يعطل رمزًا أو تنفيذها عن بُعد على الأنظمة الضعيفة.
قالت سيسكو يوم الأربعاء إن الضعف ، الذي تم تتبعه كـ CVE-2025-20352 ، كان موجودًا في جميع الإصدارات المدعومة من Cisco IOS و Cisco IOS XE ، وهو نظام التشغيل الذي يعمل على تشغيل مجموعة واسعة من أجهزة شبكات الشركة. يمكن استغلال الضعف من قبل المستخدمين ذوي الاحتياجات المنخفضة لإنشاء هجوم إنكار للخدمة أو من قبل المستخدمين ذوي الاحتياجات العليا لتنفيذ التعليمات البرمجية التي تعمل بامتيازات الجذر غير المقيدة. يحمل تصنيف شدة من 7.7 من 10 ممكنة.
تعريض SNMP للإنترنت؟ نعم
“أصبح فريق الاستجابة لحوادث أمن منتجات Cisco (PSIRT) على دراية بالاستغلال الناجح لهذا الضعف في البرية بعد أن تعرضت بيانات اعتماد المسؤول المحلي للخطر” ، ذكرت الاستشارية يوم الأربعاء. “توصي Cisco بشدة أن يقوم العملاء بالترقية إلى إصدار برنامج ثابت لعلاج هذا الضعف.”
إن الضعف هو نتيجة لخلة في التدفق المكدس في مكون iOS الذي يتولى SNMP (بروتوكول إدارة الشبكة البسيط) ، والذي يستخدمه أجهزة التوجيه والأجهزة الأخرى لجمع ومعالجة المعلومات حول الأجهزة داخل الشبكة. يتم استغلال الضعف عن طريق إرسال حزم SNMP المصنوعة.
لتنفيذ التعليمات البرمجية الضارة ، يجب أن يكون للمهاجم عن بُعد حيازة سلسلة المجتمع للقراءة فقط ، وهو شكل من أشكال المصادقة الخاصة بـ SNMP للوصول إلى الأجهزة المدارة. في كثير من الأحيان ، هذه السلاسل شحن مع الأجهزة. حتى عند تعديله من قبل المسؤول ، غالبًا ما تكون سلاسل المجتمع للقراءة فقط معروفة على نطاق واسع داخل المنظمة. سيتطلب المهاجم أيضًا امتيازات على الأنظمة الضعيفة. مع ذلك ، يمكن للمهاجم الحصول على قدرات RCE (تنفيذ الرمز البعيد) التي تعمل كجذر.