Cisco IOS/XE Schwachstelle CVE-2025-20352

Sicherheit (Pexels, allgemeine Nutzung)Cisco hat zum 24. September 2025 eine Sicherheitswarnung veröffentlicht, die sich auf Cisco IOS und IOS XE bezieht. Im Simple Network Management Protocol (SNMP) Subsystem der genannten Produkte gibt es eine Denial of Service and Remote Code Execution Schwachstelle CVE-2025-20352, die per Update geschlossen werden sollte.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Im Sicherheitshinweis Cisco IOS and IOS XE Software SNMP Denial of Service and Remote Code Execution Vulnerability vom 24. September 2025 wird gewarnt, dass über CVE-2025-20352:

  • Ein authentifizierter, entfernter Angreifer mit geringen Berechtigungen einen Denial-of-Service (DoS)-Zustand auf einem betroffenen Gerät mit der Cisco IOS-Software oder Cisco IOS XE-Software verursachen könnte. Um den DoS zu verursachen, muss der Angreifer über eine gültige, schreibgeschützte Community-Zeichenfolge SNMPv2c oder früher oder über gültige SNMPv3-Benutzeranmeldedaten verfügen.
  • Ein authentifizierter, entfernter Angreifer mit hohen Berechtigungen könnte Code als Root-Benutzer auf einem betroffenen Gerät mit der Cisco IOS XE Software ausführen. Um Code als Root-Benutzer auszuführen, muss der Angreifer über die schreibgeschützte Community-Zeichenfolge SNMPv1 oder v2c oder gültige SNMPv3-Benutzeranmeldedaten und Administrator- oder Privileg-15-Anmeldedaten auf dem betroffenen Gerät verfügen.

Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er ein manipuliertes SNMP-Paket über IPv4- oder IPv6-Netzwerke an ein betroffenes Gerät sendet. Das verursacht einen Stack-Overflow im SNMP-Subsystem der betroffenen Software. Laut Cisco können ein Angreifer mit geringen Berechtigungen das betroffene System neu zu starten und so zu einem DoS-Zustand führen. Einem Angreifer mit hohen Berechtigungen könnte es möglich sein, beliebigen Code als Root-Benutzer auszuführen und die vollständige Kontrolle über das betroffene System zu erlangen.

Diese Sicherheitslücke betrifft alle Versionen von SNMP, sofern dort eine anfällige Version der Cisco IOS-Software oder der Cisco IOS XE-Software ausgeführt wird,  und es gibt keinen Workaround. Meraki MS390- und Cisco Catalyst 9300-Switches, auf denen Meraki CS 17 und frühere Versionen ausgeführt werden, sind ebenfalls betroffen.

Laut Advisory hat das Cisco Product Security Incident Response Team (PSIRT) Hinweise auf die erfolgreiche Ausnutzung dieser Sicherheitslücke erhalten. Bei Kunden wurde die Schwachstelle ausgenutzt, nachdem lokale Administrator-Anmeldedaten kompromittiert worden waren. Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Laut Cisco wurde das Problem in der Cisco IOS XE-Softwareversion 17.15.4a behoben. Cisco empfiehlt Kunden dringend, ein Upgrade auf eine korrigierte Softwareversion durchzuführen, um diese Sicherheitslücke zu beheben.

Weitere Details finden sich in der CISCO-Sicherheitswarnung. Bleeping Computer hat hier einige zusätzliche Informationen dazu zusammen gefasst.

Dieser Beitrag wurde unter Sicherheit, Software, Update abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.