Jusqu’à 2 millions d’appareils Cisco affectés par un jour activement exploité



Jusqu’à 2 millions d’appareils Cisco sont susceptibles d’un Zeroday activement exploité qui peut écraser ou exécuter à distance le code sur des systèmes vulnérables.

Cisco dit mercredi Le fait que la vulnérabilité, suivie sous forme de CVE-2025-20352, était présente dans toutes les versions prises en charge de Cisco IOS et Cisco IOS XE, le système d’exploitation qui alimente une grande variété des appareils de réseautage de l’entreprise. La vulnérabilité peut être exploitée par des utilisateurs peu privilégiés pour créer une attaque de déni de service ou par des utilisateurs plus appréciés pour exécuter du code qui s’exécute avec des privilèges racines sans entraves. Il a une cote de gravité de 7,7 sur 10 possibles.

Exposer SNMP à Internet? Ouais

«L’équipe de réponse aux incidents de sécurité des produits Cisco (PSIRT) a pris conscience de l’exploitation réussie de cette vulnérabilité dans la nature après que les informations d’identification locales ont été compromises», a déclaré le conseil de mercredi. « Cisco recommande fortement aux clients de passer à une version fixe du logiciel pour résoudre cette vulnérabilité. »

La vulnérabilité est le résultat d’un bug de débordement de pile dans le composant iOS qui gère SNMP (simple protocole de gestion de réseau), que les routeurs et autres appareils utilisent pour collecter et gérer des informations sur les périphériques dans un réseau. La vulnérabilité est exploitée en envoyant des paquets SNMP fabriqués.

Pour exécuter du code malveillant, l’attaquant distant doit avoir la possession de chaîne de communauté en lecture seuleune forme d’authentification spécifique au SNMP pour accéder aux appareils gérés. Souvent, ces chaînes sont expédiées avec des appareils. Même lorsqu’ils sont modifiés par un administrateur, les chaînes communautaires en lecture seule sont souvent largement connues au sein d’une organisation. L’attaquant nécessiterait également des privilèges sur les systèmes vulnérables. Avec cela, l’attaquant peut obtenir des capacités RCE (exécution de code distant) qui s’exécutent comme root.