文章摘要
多达200万台思科设备受到一个正被积极利用的零日漏洞影响,该漏洞可能导致严重安全风险。文章同时提及了美国多州居民可选择退出定向广告的权利。
文章总结
标题:多达200万台思科设备受活跃利用的零日漏洞影响
主要内容概述:
思科公司于2025年9月25日发布警告,称其设备操作系统(IOS和IOS XE)中存在一个被标记为CVE-2025-20352的零日漏洞,影响全球多达200万台设备。该漏洞已遭主动利用,攻击者可远程导致设备崩溃或执行恶意代码。
漏洞详情:
- 严重性:漏洞评级为7.7/10,影响所有受支持的思科操作系统版本。
- 攻击方式:
- 拒绝服务(DoS):攻击者仅需低权限的SNMP(简单网络管理协议)只读社区字符串或有效凭证即可触发。
- 远程代码执行(RCE):若攻击者掌握高权限凭证,可获取设备根权限,完全控制系统。
- 根源:漏洞源于SNMP处理组件的栈溢出缺陷,通过发送特制SNMP数据包即可利用。
风险现状:
- 暴露问题:尽管将SNMP接口暴露在互联网上存在风险,但Shodan搜索引擎显示,全球仍有超过200万台设备未做防护。
- 思科建议:立即安装补丁。若无法及时更新,需限制SNMP访问权限并监控设备日志。
背景补充:
- SNMP协议长期因默认配置(如公开的只读字符串)被视为安全隐患,业内戏称其缩写为“Security’s Not My Problem”。
- 此次漏洞是思科9月安全更新中14个漏洞之一,其中8个评级为6.7至8.8的高危漏洞。
编者注:
文章删减了原网页中与漏洞无关的隐私政策、广告偏好设置等内容,聚焦于技术细节与用户应对措施。
来源:Ars Technica(2025年9月25日)
作者:Dan Goodin(资深安全编辑)
评论总结
总结评论内容:
- SNMP存在安全隐患和资源分配问题
- "SNMP was a constant problem, security, bugs that crash the device"(评论1)
- "direct the less great engineering resources to SNMP"(评论1)
- 不暴露SNMP可确保安全
- "You're secure if you don't expose SNMP"(评论2)
- "no snmp-server is enough to be protected"(评论4)
- 对Cisco安全性的持续担忧
- "yet another mortal security flaw in Cisco... stories never seem to end"(评论3)
- "wonder if they are vulnerable"(评论5,提到朝鲜的Cisco路由器)
- SNMP扫描活动观察
- "I haven't seen a large increase in snmp scanning"(评论6)
- "it's pretty low activity, usually"(评论6)
- 对SNMP的幽默评论
- "SNMP: It's an acronym and a homonym"(评论7)