
Um Cisco confirmou uma exploração ativa da vulnerabilidade de dia zero CVE-2025-20352 EM SEUS Sistemas iOS e ios XE. Uma falha crítica está nenhum subsistema do protocolo de gerenciamento de rede simples (SNMP) e permissão de coda de um execução remota de código (rCE) ou causar negação de serviço (do) em dispositivos vulneráveis.
Leia Tamboma
Parceria com um pensamento eleva maturidade de si na sertrading
Exploração Ativa de Zero Day No Chrome
Segundo o alerta publicado em 24 de setembro de 2025, um decoração de vulnerabilidade de um transbordamento de pilha (CWE-121) Explorável por Meio de Pacotes SNMP Especialmente Criados em Redes IPv4 Ou IPv6. Todas como versões fazem snmp (v1, v2c e v3) são afetadas.
O nível de impacto depende dos privilégios atacante. Usuários remotos AUTENTICADOS COM OCESSO DE LEITURA NO SNMPV2C Ou CREDENCIAIS SNMPV3 PODEM Forcar O Reinício do Equipamento, Gerando Dos. Já Invasores com credenciais Administratives Podem OBTER EXECUÇÃO DE CÓDIGO COMO ROOT EM DISPOSIVOS IOS XE, assumindo o total do Sistema.
O Equipe de resposta a incidentes de segurança do produto (psirt) da cisco confirmou uma exploração em Cadeia, Após Invasores obterem credenciais administrativos locais. Entre os produtos impactados estão os intercalados meraki ms390 e Cisco Catalyst 9300. Uma Correção Já Está Disponí não Cisco IOS XE Release 17.15.4a, os clientes se destacam como verificados como versões aplicáveis por meio do software checker.
Não existentes soluções alternativas permanentes. Como Mitigação Temporária, um Cisco Recomenda Configurar Uma Visualização de Visualização Para Bloquear Oids Vulneráveis, Embora ISSO Possa Função Prepara de Monitoramento de Rede. Tambema Orienta Restringir O ACESSO SNMP APENAS A USUÁRIOS CONFIÁVISIS.