شرکت سیسکو نسبت به یک آسیبپذیری روز صفر با شدت بالا در سیستمعاملهای Cisco IOS و IOS XE هشدار داد؛ ضعفی که هماکنون در حملات سایبری مورد سوءاستفاده قرار گرفته است.
به گزارش تکناک و به گفته سیسکو، این نقص امنیتی با شناسه CVE-2025-20352 شناخته میشود و ناشی از یک سرریز بافر مبتنی بر پشته در زیرسیستم Simple Network Management Protocol (SNMP) است. تمامی دستگاههایی که قابلیت SNMP در آنها فعال است، در معرض خطر قرار دارند.
به نقل از بلیپینگکامپیوتر، مهاجمان راهدور با سطح دسترسی پایین و دارای اعتبارسنجی میتوانند با سوءاستفاده از این آسیبپذیری، شرایط عدمارائهخدمت (DoS) را در دستگاههای وصلهنشده ایجاد کنند. همچنین مهاجمان با سطح دسترسی بالا قادر خواهند بود با اجرای کد بهعنوان کاربر ریشه (Root)، کنترل کامل سیستمهای در حال اجرای Cisco IOS XE را به دست گیرند.
سیسکو در اطلاعیهای اعلام کرد: «مهاجمان میتوانند با ارسال بستههای SNMP دستکاریشده از طریق شبکههای IPv4 یا IPv6، از این آسیبپذیری بهرهبرداری کنند.» این شرکت افزود تیم Cisco Product Security Incident Response Team (PSIRT) پس از افشای اعتبارنامههای Administrator محلی، از وقوع سوءاستفاده موفق در فضای واقعی مطلع شد.
سیسکو از تمامی مشتریان خواسته است برای رفع این تهدید، نرمافزار خود را به نسخه اصلاحشده ارتقا دهند. در حال حاضر، هیچ راهکار جایگزینی بهجز اعمال وصلههای امنیتی ارائهشده وجود ندارد. با این حال، مدیرانی که امکان ارتقای فوری نرمافزار آسیبپذیر را ندارند، میتوانند با محدود کردن دسترسی SNMP به کاربران مورد اعتماد، بهطور موقت خطر را کاهش دهند.

این شرکت هشدار داد: «برای رفع کامل آسیبپذیری و جلوگیری از خطرات آینده، ارتقا به نسخه اصلاحشده نرمافزار ضروری است.»
علاوه بر این نقص، سیسکو امروز ۱۳ آسیبپذیری امنیتی دیگر را نیز برطرف کرد. دو مورد از این ضعفها کد اثبات مفهوم (Proof-of-Concept) در دسترس دارند.
نخستین مورد، نقص reflected cross-site scripting (XSS) در Cisco IOS XE با شناسه CVE-2025-20240 است که میتواند توسط مهاجم راهدور و بدون اعتبارسنجی برای سرقت کوکیها مورد استفاده قرار گیرد. دومین آسیبپذیری با شناسه CVE-2025-20149 به مهاجمان محلی و دارای اعتبارسنجی اجازه میدهد دستگاههای آسیبپذیر را وادار به راهاندازی مجدد کنند.
پیشتر در ماه مه نیز سیسکو یک آسیبپذیری با حداکثر شدت در IOS XE را که بر Wireless LAN Controllers تأثیر میگذاشت، رفع کرده بود. این نقص به مهاجمان غیرمجاز اجازه میداد با بهرهگیری از یک JSON Web Token (JWT) کدنویسیشده، کنترل کامل دستگاهها را از راه دور به دست بگیرند.