安小圈 09月30日 09:55
思科网络设备存在高危零日漏洞,正被积极利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

思科公司发布紧急安全公告,确认其广泛使用的Cisco IOS和Cisco IOS XE操作系统存在编号为CVE-2025-20352的零日漏洞。该漏洞源于SNMP协议处理中的堆栈溢出,低权限用户可触发远程拒绝服务,高权限用户则可能获得Root权限下的远程代码执行。据估计,全球有超过200万台暴露在互联网上的思科设备面临风险,部分设备SNMP接口配置不当,直接暴露于公网。思科已确认该漏洞正在被积极利用,并强烈建议用户立即安装补丁,或采取网络隔离和访问控制等缓解措施,以应对这一紧迫的安全威胁。

🚨 **高危零日漏洞CVE-2025-20352威胁思科网络设备**:思科在其核心网络操作系统Cisco IOS和Cisco IOS XE中发现了一个正在被积极利用的零日漏洞。该漏洞编号为CVE-2025-20352,CVSS评分高达7.7(高危),其根源在于SNMP协议处理组件中的堆栈溢出错误,对全球超过200万台暴露在互联网上的思科设备构成了严重威胁。

💥 **SNMP协议缺陷导致严重安全风险**:漏洞允许攻击者通过发送特制的SNMP数据包,利用SNMP协议的处理缺陷。低权限用户仅需获取只读社区字符串或SNMPv3用户凭证即可实现远程拒绝服务(DoS)攻击,导致设备崩溃。而要实现更致命的远程代码执行(RCE),攻击者则需要更高权限,一旦成功,即可获得Root权限,对设备进行完全控制,这是极度危险的。

🌐 **200万设备面临风险,配置不当是诱因**:研究显示,全球约有200万台思科设备因配置不当,将其SNMP接口直接暴露在公网上,这为攻击者提供了便利的攻击途径。SNMP接口暴露于互联网是一种危险的做法,可能不必要地泄露内部网络信息,此次漏洞的广泛利用凸显了加强网络设备配置安全和及时更新的重要性。

🛡️ **紧急修复与缓解措施刻不容缓**:思科已确认该漏洞正在被积极利用,并强烈建议用户立即安装官方发布的修复补丁。对于暂时无法升级的用户,应立即采取缓解措施,严格限制SNMP的访问权限,只允许可信用户访问,并将SNMP访问限制在内部或隔离网络中。目前思科表示没有完全阻止利用的临时变通方案,因此及时修复是关键。

2025-09-30 08:45 上海


安小圈

第765期

核心提要:

思科(Cisco)的“数字心脏”正在滴血。

周三,思科发布了一则紧急安全公告,确认旗下广泛用于核心网络的操作系统 Cisco IOS和Cisco IOS XE中存在一个正在被在野利用的零日漏洞(Zero-Day)。该漏洞编号为CVE-2025-20352,最高可允许攻击者在受影响的设备上执行具备完全控制权的Root级代码。

此次事件的严重性非同小可。网络安全研究员指出,全球有多达200万台思科设备因配置不当,将其核心管理协议暴露在公网,正处于被利用的直接风险之下。

致命的SNMP堆栈溢出:Root权限唾手可得

思科产品安全事件响应团队(PSIRT)在公告中确认,他们在本地管理员凭证被入侵后,才发现该漏洞已在现实世界中被成功利用。这一发现,直接将该漏洞推向了“必须立即修复”的最高优先级。

该漏洞的根源在于 简单网络管理协议(SNMP) 的处理组件中存在堆栈溢出(Stack Overflow)错误。SNMP是路由器和其他网络设备用于收集和管理网络信息的标准协议。

攻击者只需发送特制的SNMP数据包,即可触发该缺陷:

正如独立研究员Kevin Beaumont 在线采访时指出的:“如果你获得了Root权限下的RCE,这比管理员权限更高。这些设备本不应该允许被获得Root权限。”Root权限意味着攻击者可以对设备进行最高等级的、毫无约束的控制。

值得警惕的是,只读社区字符串通常是设备出厂时的默认配置,即使被修改,在一个组织内部也往往广为人知。这大大降低了攻击者的门槛。

200万网络设备“裸奔”:一个糟糕的习惯

安全界一直认为,将SNMP接口暴露到互联网是一种危险的做法,因为它会不必要地将内部网络信息暴露给潜在的威胁。然而,理想与现实之间存在巨大差距。

研究员Kevin Beaumont通过Shodan(网络空间搜索引擎) 的数据发现,全球有超过200万台思科设备存在这种危险的配置,直接向互联网接口开放SNMP服务。这200万设备无疑成了攻击者的“活靶子”,为该零日漏洞的在野利用提供了肥沃的土壤。

紧急修复建议与临时缓解措施

CVE-2025-20352的CVSS评分高达7.7,思科在其九月份的更新版本中总共修复了14个漏洞,其中有8个漏洞的严重性等级在6.7到8.8之间,而本次的零日漏洞无疑是其中最紧迫的一个。

思科强烈建议用户立即采取行动:

遗憾的是,思科明确表示,目前没有有效的临时“变通方案”(Workarounds)可以完全阻止利用。

这场思科零日漏洞危机再次敲响了警钟:即使是看似寻常的网络管理协议,一旦配置不当并存在代码缺陷,也可能成为黑客攻陷核心网络的致命入口。对于任何运营关键基础设施的企业而言,配置的安全性与补丁的及时性,永远是抵御零日攻击的两条生命线。

END

【内容来源GoUpSec

攻防演练在即:如何开展网络安全应急响应

【攻防演练】中钓鱼全流程梳理

[一文详解]网络安全【攻防演练】中的防御规划与实施

攻防必备 | 10款国产“两高一弱”专项解决方案

【干货】2024 攻防演练 · 期间 | 需关注的高危漏洞清单

攻防演练在即,10个物理安全问题不容忽视

红队视角!2024 | 国家级攻防演练100+必修高危漏洞合集(可下载)

【攻防演练】中钓鱼全流程梳理

攻防演练在即:如何开展网络安全应急响应

【零信任】落地的理想应用场景:攻防演练

【2025】常见的网络安全服务大全(汇总详解)

AI 安全 |《人工智能安全标准体系(V1.0)》(征求意见稿),附下载

2025年 · 网络威胁趋势【预测】

【实操】常见的安全事件及应急响应处

5

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Cisco CVE-2025-20352 Zero-Day SNMP Stack Overflow RCE DoS 网络安全 漏洞 思科
相关文章