Cisco, IOS ve iOS XE yazılımında, aralarında sıfır günlük saldırılarda kullanılan yüksek şiddetli bir güvenlik açığı olan CVE-2025-20352’de 14 güvenlik açıkına sahiptir.
CVE-2025-20352 Hakkında
Cisco IOS yazılımı, Cisco katalizör anahtarlarının eski modelleri, entegre hizmet yönlendiricileri ve küçük işletme ve şube yönlendiricilerinin yanı sıra birçok eski platformda bulunabilir.
Cisco IOS XE yazılımı, şirketin sanal yönlendiriciler ve endüstriyel ağ cihazları dahil olmak üzere yüksek performanslı kablosuz denetleyicileri, yönlendiricileri ve anahtarlarının çoğunu güçlendirir.
CVE-2025-20352, Cisco IOS ve iOS XE yazılımının Basit Ağ Yönetimi Protokolü (SNMP) alt sisteminde bir yığın taşma güvenlik açığıdır. IPv4 veya IPv6 ağları üzerinden etkilenen bir cihaza hazırlanmış bir SNMP paketi gönderilerek tetiklenebilir.
Şirket, “Başarılı bir istismar, düşük ayrıcalıklı bir saldırganın etkilenen sistemin yeniden yüklenmesine neden olmasına izin verebilir, bu da bir DOS koşuluyla sonuçlanabilir veya yüksek ayrıcalıklı bir saldırganın kök kullanıcı olarak keyfi kod yürütmesine ve etkilenen sistemin tam kontrolünü almasına izin verebilir” diye açıkladı.
“DOS’a neden olmak için saldırganın SNMPV2C veya daha önce salt okunur topluluk dizesine veya geçerli SNMPV3 kullanıcı kimliklerine sahip olması gerekir. Kodu kök kullanıcı olarak yürütmek için, saldırganın etkilenen cihazda SNMPV1 veya V2C salt okunan topluluk dizesine veya geçerli SNMPV3 kullanıcı kimlik bilgilerine sahip olması gerekir.”
Görünüşe göre Cisco PSIRT, “yerel yönetici kimlik bilgileri tehlikeye atıldıktan sonra vahşi doğada bu kırılganlığın başarılı bir şekilde kullanılmasının farkına vardıkları için saldırganların ikincisi vardı.”
Güncelle veya hafifletin
Cisco, tüm savunmasız iOS ve iOS XE yazılım sürümlerini belirtmedi, ancak Meraki MS390 ve Cisco Catalyst 9300 Serisi anahtarlarının Meraki CS 17 ve daha önceki çalıştırıldığını belirtti.
Müşterilere, cihazlarının etkilenen bir sürümü çalıştırıp çalıştırmadığını kontrol etmek için Cisco yazılım denetleyicisini veya güvenlik danışmanındaki bir formu kullanmaları tavsiye edilmiştir.
Aldıkları sonuç pozitifse, belirli bir sürüme yükseltebilirler. Bu hemen mümkün değilse, Cisco da geçici bir azaltma paylaştı: yöneticiler yalnızca güvenilir kullanıcıların etkilenen bir sistemde SNMP erişimine sahip olmalarına izin vermelidir.