Ciscoは水曜日、実際に悪用されているバグを含む、IOSおよびIOS XEの14件の脆弱性に対するパッチを発表しました。

悪用された脆弱性(CVE-2025-20352、CVSSスコア7.7)は、IOSおよびIOS XEのSimple Network Management Protocol(SNMP)サブシステムにおけるスタックオーバーフローの状態であり、細工されたSNMPパケットを脆弱なルーターやスイッチに送信することで悪用される可能性があります。

Ciscoの説明によると、低権限の攻撃者でもこの問題を悪用してサービス拒否(DoS)状態を引き起こすことができます。高権限の攻撃者であれば、rootユーザーとして任意のコードをリモートで実行することが可能です。

「rootユーザーとしてコードを実行するには、攻撃者がSNMPv1またはv2cの読み取り専用コミュニティストリング、または有効なSNMPv3ユーザー認証情報、および対象デバイス上の管理者または特権15の認証情報を持っている必要があります」とCiscoはアドバイザリで述べています。

脆弱なIOSおよびIOS XEリリースを実行しているすべてのデバイス、ならびにMeraki CS 17以前のリリースを実行しているMeraki MS390およびCatalyst 9300シリーズスイッチが影響を受けます。

Ciscoは、攻撃者が侵害された管理者認証情報を用いてこのセキュリティ欠陥を実際に悪用しているため、できるだけ早くパッチが適用されたリリースにデバイスを更新するようユーザーに強く呼びかけています。

Ciscoの半期ごとのバンドル公開の一環として発表された今回のIOSおよびIOS XEの新たなパッチでは、DoS状態、起動時のコード実行、root権限でのコマンド実行、認証バイパス、データ漏洩につながる可能性のある他の8件の高深刻度脆弱性も修正されています。

残りの5件の中程度の深刻度のバグは、DoS状態、XSS攻撃、root権限でのコマンド実行、アクセス制御リスト(ACL)バイパス、またはデバイスの公開鍵基盤(PKI)サーバーへのアクセスにつながる可能性があります。

広告。スクロールして続きをお読みください。

Industrial Cybersecurity Conference

Ciscoによると、これらの問題のうち2件(CVE-2025-20240およびCVE-2025-20149)には概念実証(PoC)エクスプロイトコードが存在しますが、現時点で悪用の報告はないとしています。

今週修正された他の3件の中程度の深刻度のバグは、CiscoのSD-WAN vEdge、アクセスポイント、ワイヤレスアクセスポイント(AP)ソフトウェアに影響し、ACLバイパス、IPv6ゲートウェイの改ざん、Device Analyticsデータの改ざんにつながる可能性があります。

Ciscoは、これらの脆弱性が実際に悪用されたという情報は把握していないと述べています。追加情報は同社のセキュリティアドバイザリページで確認できます。

関連記事: GeoServerの脆弱性、米連邦機関のハッキングで悪用

関連記事: SonicWall、SMA 100アプライアンスのOverstepマルウェア除去アップデートを提供

関連記事: SolarWinds、悪用された脆弱性の修正に三度目の挑戦

関連記事: Fortra、重大なGoAnywhere MFT脆弱性を修正

翻訳元: https://www.securityweek.com/cisco-patches-zero-day-flaw-affecting-routers-and-switches/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です