
Выявленная уязвимость в коммутаторах Cisco Nexus позволяет вводить вредоносные команды
Одним из важных событий в области кибербезопасности стало заявление компании Cisco о выявленной критической уязвимости в коммутаторах серии Nexus 3000 и 9000. Эта уязвимость, зарегистрированная под номером CVE-2025-20161, позволяет аутентифицированным пользователям с административными привилегиями выполнять команды с правами root. Уязвимость была обнаружена во время внутренних тестирований группой Cisco Advanced Security Initiatives Group (ASIG), что демонстрирует потенциальные риски в сетевой инфраструктуре.
Коммутаторы Cisco Nexus 3000 и 9000, работающие в режиме NX-OS standalone, подвержены этой уязвимости.
Как работает уязвимость?
- В процессе обновления программного обеспечения проверка входящих файлов выполняется некорректно, что позволяет злоумышленникам внедрять вредоносный код.
- Используется механизм CWE-78 (OS Command Injection), позволяющий передавать в систему команды через недоверенные данные.
- Для эксплуатации уязвимости злоумышленнику необходимы учетные данные администратора.
Затрагиваемые устройства
- Уязвимость затрагивает все коммутаторы серии Nexus 3000 и 9000, работающие в режиме NX-OS standalone.
- Устройства, работающие в режиме ACI (Application Centric Infrastructure), а также серии Firepower и UCS, не подвержены данной уязвимости.
Оценка риска
Компания Cisco оценила уязвимость по CVSS (Common Vulnerability Scoring System) на 5.1 балла, что соответствует среднему уровню опасности.
Возможные угрозы
Несмотря на то, что эксплуатация уязвимости требует наличия административных привилегий, она все же несет следующие угрозы:
- Внутренние угрозы – если учетные данные администратора будут скомпрометированы, злоумышленники могут использовать уязвимость для выполнения вредоносных команд.
- Сетевые атаки – при успешной эксплуатации уязвимости злоумышленники могут перемещаться по сети, похищать данные или нарушать работу сервисов.
- Кража данных – обладая root-доступом, атакующие могут модифицировать системы мониторинга сети и вводить в них вредоносный код.
Рекомендации от Cisco
Компания Cisco выпустила обновленные версии программного обеспечения для устранения уязвимости и настоятельно рекомендует администраторам незамедлительно установить исправления.
Рекомендации от Cisco:
- Проверить версию программного обеспечения с помощью инструмента Cisco Software Checker и при необходимости немедленно обновить ПО.
- Защитить учетные записи администраторов – использовать сложные пароли и включить многофакторную аутентификацию (MFA).
- Проверять целостность программного обеспечения – перед установкой новых файлов сверять их криптографические хэши.
- Мониторить сетевые изменения – отслеживать все попытки обновления ПО на предмет несанкционированных действий.
Для минимизации рисков рекомендуется предпринять следующие меры:
✅ Подход Zero Trust – не доверять пользователям и устройствам по умолчанию, усиливать аутентификацию.
✅ Автоматизированный мониторинг безопасности – использование систем, которые постоянно анализируют сетевой трафик и обнаруживают аномалии.
✅ Проверка оборудования и ПО – регулярная диагностика всех сетевых устройств и обновление устаревших систем.
✅ Обучение сотрудников – проведение тренингов для администраторов и специалистов по кибербезопасности.
Уязвимость CVE-2025-20161, обнаруженная в коммутаторах Cisco Nexus 3000 и 9000, представляет серьезную угрозу для корпоративных сетей. Хотя ее эксплуатация требует наличия административных привилегий, компрометация учетных записей увеличивает риски.
Для защиты инфраструктуры необходимо:
✔ Срочно установить обновления безопасности, выпущенные Cisco.
✔ Ограничить доступ к административным учетным записям.
✔ Контролировать целостность программного обеспечения.
Современные киберугрозы требуют оперативного реагирования, и предприятия должны применять Zero Trust-подход, многофакторную аутентификацию и системы мониторинга, чтобы минимизировать возможные риски.
🔹 Регулярные обновления и превентивные меры – залог надежной защиты любой IT-инфраструктуры. 🔹