- Cisco 패치는 CV-2025-20352이며, 잡초에 고강도 SNMP 오류가 활발히 흡수되었습니다.
- 공격자는 신용 SNMP 패킷 및 자격 증명을 사용하여 DOS 또는 원래 액세스를 달성 할 수 있습니다.
- 일이 존재하지 않습니다. 사용자는 Cisco 패치를 적용하거나 임시 멀치 단계를 사용해야합니다.
Cisco는 iOS 및 iOS XE 소프트웨어에서 고강도 약점을 패치하여 야생이 활발히 활용되고 있다고 말합니다.
최근에 발표 된 보안 보좌관 에서이 회사는 OS에서 SNMP (Simple Network Management Protocol) 서브 시스템의 스택 오버 플로우를 발견하고 수정했다고 밝혔다. CVE -2025-20352로 추적되며 7.7/10 (높음)입니다.
버그를 성공적으로 이용하면 시스템을 다시로드하고 DOSS 조건을 만들 수 있습니다. 반면에, 높은 차이가 높은 공격자 인 버그는 자발적인 코드를 경로 사용자로 사용할 수 있으며 손상된 종말점을 완전히 허용 할 수 있습니다.
패치와 진드기
DOS의 원인으로서, 공격자는 SNMPV 2C 또는 이전에 읽은 커뮤니티 문자열 또는 유효한 SNMPV 3 사용자 자격 증명을 가져야한다고 네트워킹 대기업은 설명했다.
코드를 경로 사용자로서 영향을 미치려면 공격자는 SNMPV 1 또는 V2C Reed-Cable Community String 또는 유효한 SNMPV 3 사용자 인증서 및 관리 또는 권한에 영향을받는 장치에 있어야합니다. 오류는 IPV 4 또는 IPV 6 위에 전송 된 사용자 정의 SNMP 패킷을 통해 사용할 수 있습니다.
iOS 및 iOS XE가 운영하는 모든 장치는 영향을 받았으며,이 기관은 모든 기존 버전의 SNMP가 결함이 있음을 강조합니다. 여기에는 Meraki MS 390 및 CS 17을 실행하는 Cisco Cattle 9300 시리즈 스위치가 포함됩니다.
약점을 해결하기 위해 Cisco는 패치를 발표하고 직조에서 버그가 적극적으로 고문을 당했을 때 사용자에게 즉시 적용 할 것을 경고했습니다. “Sisco Product Security Incident Response Team (PSIRT)은 현지 관리자의 자격 증명으로 인해 이러한 약점을 성공적으로 이용한 것을 알고있었습니다.”
오류를 해결하는 효과는 없지만 패치가 배치 될 때까지 임시 솔루션으로 사용할 수있는 쇼핑몰. 완화에 대한 자세한 내용은이 링크를 참조하십시오.
을 통해 블리핑 컴퓨터