
Обнаруженные уязвимости в Cisco SNMP угрожают сетевой безопасности
Cisco, ведущий мировой производитель сетевого оборудования, объявил о ряде критических уязвимостей в протоколе Simple Network Management Protocol (SNMP) в программном обеспечении IOS, IOS XE и IOS XR. Эти уязвимости позволяют удалённым аутентифицированным злоумышленникам выполнять атаки типа Denial of Service (DoS) на затронутые устройства. Это может привести к отказу работы сети и нарушению корпоративной инфраструктуры.
Обнаруженные уязвимости зарегистрированы под следующими идентификаторами: CVE-2025-20169, CVE-2025-20170 и CVE-2025-20171. Они получили оценку 7.7 балла по системе Common Vulnerability Scoring System (CVSS), что соответствует высокому уровню опасности.
Причина данных уязвимостей — некорректная обработка ошибок в SNMP-системе программного обеспечения Cisco IOS, IOS XE и IOS XR. Злоумышленники могут использовать эти уязвимости, отправляя специально сформированные SNMP-запросы, что приведёт к сбою устройства.
Условия эксплуатации уязвимостей
- Для SNMP v1 и v2c: злоумышленник должен иметь доступ к строкам community с правами read-write или read-only.
- Для SNMP v3: требуется наличие действующих учётных данных пользователя.
Уязвимости затрагивают все версии SNMP (v1, v2c и v3). Cisco выразила благодарность исследователю по безопасности “leg00m” и команде Trend Micro Zero Day Initiative за обнаружение и сообщение о данных проблемах.
Эти уязвимости затрагивают все устройства, работающие на уязвимых версиях Cisco IOS, IOS XE и IOS XR с активированной функцией SNMP.
Проверка конфигурации SNMP
Сетевые администраторы могут проверить конфигурацию SNMP с помощью следующих команд:
Для SNMP v1/v2c:
show running-configuration | include snmp-server community
Для SNMP v3:
show running-configuration | include snmp-server group
show snmp user
Рекомендации по защите
На данный момент полного исправления для данных уязвимостей не существует, но Cisco рекомендует принять следующие меры:
✅ Ограничить доступ к SNMP — разрешить подключение только доверенным устройствам.
✅ Отключить уязвимые Object Identifiers (OID) — по возможности исключить использование уязвимых OID.
Cisco уже разрабатывает обновления программного обеспечения для устранения этих проблем. Запланированные даты выхода обновлений:
- IOS и IOS XE
- IOS XR
На данный момент команда Cisco Product Security Incident Response Team (PSIRT) не располагает сведениями об атаках, использующих эти уязвимости. Однако сетевые администраторы должны своевременно предпринять меры и обновить программное обеспечение для защиты своей сети.
Важность устранения уязвимостей
Уязвимости в SNMP-системе Cisco могут представлять серьёзную угрозу сетевой безопасности. Атаки типа DoS могут привести к сбоям сети, потере корпоративных данных и нарушению бизнес-процессов.
В связи с этим организациям, использующим оборудование Cisco, настоятельно рекомендуется:
- Проверить конфигурацию SNMP и отключить уязвимые OID.
- Подготовить план обновления программного обеспечения.
- Ограничить доступ к сети, разрешая подключение только доверенным источникам.
Так как мир кибербезопасности постоянно развивается, организациям необходимо регулярно обновлять свои стратегии защиты и своевременно устранять уязвимости. Крупные поставщики, такие как Cisco, продолжают разрабатывать новые решения для защиты своих клиентов от угроз.
🔔 Важно! Если вы используете устройства Cisco, необходимо быть в курсе данных уязвимостей и принять соответствующие меры для обеспечения безопасности вашей сети.