Обнаруженные уязвимости в Cisco SNMP угрожают сетевой безопасности

Cisco, ведущий мировой производитель сетевого оборудования, объявил о ряде критических уязвимостей в протоколе Simple Network Management Protocol (SNMP) в программном обеспечении IOS, IOS XE и IOS XR. Эти уязвимости позволяют удалённым аутентифицированным злоумышленникам выполнять атаки типа Denial of Service (DoS) на затронутые устройства. Это может привести к отказу работы сети и нарушению корпоративной инфраструктуры.

Обнаруженные уязвимости зарегистрированы под следующими идентификаторами: CVE-2025-20169, CVE-2025-20170 и CVE-2025-20171. Они получили оценку 7.7 балла по системе Common Vulnerability Scoring System (CVSS), что соответствует высокому уровню опасности.

Причина данных уязвимостей — некорректная обработка ошибок в SNMP-системе программного обеспечения Cisco IOS, IOS XE и IOS XR. Злоумышленники могут использовать эти уязвимости, отправляя специально сформированные SNMP-запросы, что приведёт к сбою устройства.

Условия эксплуатации уязвимостей

  • Для SNMP v1 и v2c: злоумышленник должен иметь доступ к строкам community с правами read-write или read-only.
  • Для SNMP v3: требуется наличие действующих учётных данных пользователя.

Уязвимости затрагивают все версии SNMP (v1, v2c и v3). Cisco выразила благодарность исследователю по безопасности “leg00m” и команде Trend Micro Zero Day Initiative за обнаружение и сообщение о данных проблемах.

Эти уязвимости затрагивают все устройства, работающие на уязвимых версиях Cisco IOS, IOS XE и IOS XR с активированной функцией SNMP.

Проверка конфигурации SNMP

Сетевые администраторы могут проверить конфигурацию SNMP с помощью следующих команд:

Для SNMP v1/v2c:

show running-configuration | include snmp-server community

Для SNMP v3:

show running-configuration | include snmp-server group
show snmp user

Рекомендации по защите

На данный момент полного исправления для данных уязвимостей не существует, но Cisco рекомендует принять следующие меры:

Ограничить доступ к SNMP — разрешить подключение только доверенным устройствам.
Отключить уязвимые Object Identifiers (OID) — по возможности исключить использование уязвимых OID.

Cisco уже разрабатывает обновления программного обеспечения для устранения этих проблем. Запланированные даты выхода обновлений:

  • IOS и IOS XE
  • IOS XR

На данный момент команда Cisco Product Security Incident Response Team (PSIRT) не располагает сведениями об атаках, использующих эти уязвимости. Однако сетевые администраторы должны своевременно предпринять меры и обновить программное обеспечение для защиты своей сети.

Важность устранения уязвимостей

Уязвимости в SNMP-системе Cisco могут представлять серьёзную угрозу сетевой безопасности. Атаки типа DoS могут привести к сбоям сети, потере корпоративных данных и нарушению бизнес-процессов.

В связи с этим организациям, использующим оборудование Cisco, настоятельно рекомендуется:

  • Проверить конфигурацию SNMP и отключить уязвимые OID.
  • Подготовить план обновления программного обеспечения.
  • Ограничить доступ к сети, разрешая подключение только доверенным источникам.

Так как мир кибербезопасности постоянно развивается, организациям необходимо регулярно обновлять свои стратегии защиты и своевременно устранять уязвимости. Крупные поставщики, такие как Cisco, продолжают разрабатывать новые решения для защиты своих клиентов от угроз.

🔔 Важно! Если вы используете устройства Cisco, необходимо быть в курсе данных уязвимостей и принять соответствующие меры для обеспечения безопасности вашей сети.

Перейти к содержимому