
Cisco SNMP’da topilgan zaifliklar tarmoq xavfsizligiga xavf tug’dirmoqda
Cisco, dunyoning yetakchi tarmoq qurilmalari ishlab chiqaruvchisi, oʻzining IOS, IOS XE va IOS XR dasturiy taʼminotlarida Simple Network Management Protocol (SNMP) tizimidagi bir qator yuqori darajadagi zaifliklarni eʼlon qildi. Ushbu zaifliklar tufayli autentifikatsiyadan oʻtgan masofadagi hujumchilar taʼsirlangan qurilmalarda Denial of Service (DoS) hujumlarini amalga oshirishi mumkin. Bu esa tarmoqning ishdan chiqishiga va korporativ infratuzilmaning buzilishiga olib kelishi mumkin.
Cisco tomonidan eʼlon qilingan zaifliklar quyidagi identifikatorlar bilan kuzatilmoqda: CVE-2025-20169, CVE-2025-20170 va CVE-2025-20171. Ushbu zaifliklar Common Vulnerability Scoring System (CVSS) boʻyicha 7.7 ballga ega boʻlib, yuqori xavf darajasini bildiradi.
Zaifliklar Cisco IOS, IOS XE va IOS XR dasturiy taʼminotlarining SNMP tizimidagi notoʻgʻri xatolarni qayta ishlash tufayli yuzaga kelgan. Hujumchilar ushbu zaifliklardan foydalanish uchun maxsus yaratilgan SNMP soʻrovlarini yuborish orqali qurilmani ishdan chiqarishi mumkin.
Zaifliklardan foydalanish shartlari
- SNMP v1 va v2c uchun: Hujumchi faqat read-write yoki read-only huquqlariga ega boʻlgan jamoaviy kalitlarga (community strings) ega boʻlishi kerak.
- SNMP v3 uchun: Hujumchi amaldagi foydalanuvchi hisob maʼlumotlariga ega boʻlishi shart.
Ushbu zaifliklar SNMP ning barcha versiyalari (v1, v2c va v3) ga taʼsir qiladi. Cisco ushbu muammolarni aniqlagan va xabar bergan xavfsizlik tadqiqotchisi “leg00m” va Trend Micro Zero Day Initiative jamoasiga minnatdorchilik bildirdi.
Ushbu zaifliklar Cisco IOS, IOS XE va IOS XR dasturiy taʼminotlarining zaif versiyalarini ishlatayotgan va SNMP xususiyati yoqilgan barcha qurilmalarga taʼsir qiladi.
Tarmoq administratorlari SNMP konfiguratsiyasini quyidagi buyruqlar orqali tekshirishi mumkin:
- SNMP v1/v2c uchun:Copyshow running-configuration | include snmp-server community
- SNMP v3 uchun:Copyshow running-configuration | include snmp-server group show snmp user
SNMP v1/v2c uchun:
show running-configuration | include snmp-server community
SNMP v3 uchun:
show running-configuration | include snmp-server group
show snmp user
Hozirgi vaqtda ushbu zaifliklar uchun toʻliq yechim mavjud emas, ammo Cisco quyidagi choralarni amalga oshirishni tavsiya qiladi:
- SNMP ga kirishni cheklash: Faqat ishonchli qurilmalarga ruxsat berish.
- Zaif Object Identifiers (OID) larni oʻchirish: Mumkin boʻlsa, zaif OIDlarni oʻchirib qoʻyish.
Cisco ushbu zaifliklarni bartaraf etish uchun dasturiy taʼminot yangilanishlarini ishlab chiqmoqda. Yangilanishlar quyidagi vaqtlarda chiqarilishi rejalashtirilgan:
- IOS va IOS XE dasturiy taʼminoti
- IOS XR dasturiy taʼminoti
Hozirgi kunga kelib, Cisco’ning Product Security Incident Response Team (PSIRT) jamoasi ushbu zaifliklardan foydalangan holda amalga oshirilgan hujumlar haqida hech qanday maʼlumotga ega emas. Biroq, tarmoq administratorlari vaqtida choralar koʻrish va dasturiy taʼminotni yangilash orqali tarmoqlarini himoya qilishlari kerak.
Cisco SNMP tizimidagi ushbu zaifliklar tarmoq xavfsizligi uchun jiddiy tahdidlarni keltirib chiqarishi mumkin. DoS hujumlari tarmoqning ishdan chiqishiga, korporativ maʼlumotlarning yoʻqolishiga va biznes jarayonlarining buzilishiga olib kelishi mumkin. Shuning uchun, Cisco qurilmalaridan foydalanayotgan tashkilotlar quyidagi choralarni koʻrishlari kerak:
- SNMP konfiguratsiyasini tekshirish va zaif OIDlarni oʻchirish.
- Dasturiy taʼminotni yangilash rejalarini tayyorlash.
- Tarmoq kirishini cheklash va faqat ishonchli manbalarga ruxsat berish.
Xavfsizlik dunyosi doimiy ravishda rivojlanmoqda, shuning uchun tashkilotlar oʻzlarining xavfsizlik strategiyalarini yangilab turishlari va zaifliklarni bartaraf etish uchun vaqtida choralar koʻrishlari zarur. Cisco kabi yirik provayderlar ham oʻz mijozlarini xavflardan himoya qilish uchun doimiy ravishda yangi yechimlar ishlab chiqmoqda.
Eslatma: Agar siz Cisco qurilmalaridan foydalanayotgan boʻlsangiz, ushbu zaifliklar haqida xabardor boʻlish va kerakli choralarni koʻrish sizning tarmoqingizning xavfsizligini taʼminlash uchun juda muhimdir.