Hacker News 中文摘要

RSS订阅

多达200万台思科设备受活跃利用的0day漏洞影响 -- As many as 2M Cisco devices affected by actively exploited 0-day

文章摘要

多达200万台思科设备受到一个正被积极利用的零日漏洞影响,该漏洞可能导致严重安全风险。文章同时提及了美国多州居民可选择退出定向广告的权利。

文章总结

标题:多达200万台思科设备受活跃利用的零日漏洞影响

主要内容概述:

思科公司于2025年9月25日发布警告,称其设备操作系统(IOS和IOS XE)中存在一个被标记为CVE-2025-20352的零日漏洞,影响全球多达200万台设备。该漏洞已遭主动利用,攻击者可远程导致设备崩溃或执行恶意代码。

漏洞详情:

  1. 严重性:漏洞评级为7.7/10,影响所有受支持的思科操作系统版本。
  2. 攻击方式
    • 拒绝服务(DoS):攻击者仅需低权限的SNMP(简单网络管理协议)只读社区字符串或有效凭证即可触发。
    • 远程代码执行(RCE):若攻击者掌握高权限凭证,可获取设备根权限,完全控制系统。
  3. 根源:漏洞源于SNMP处理组件的栈溢出缺陷,通过发送特制SNMP数据包即可利用。

风险现状:

  • 暴露问题:尽管将SNMP接口暴露在互联网上存在风险,但Shodan搜索引擎显示,全球仍有超过200万台设备未做防护。
  • 思科建议:立即安装补丁。若无法及时更新,需限制SNMP访问权限并监控设备日志。

背景补充:

  • SNMP协议长期因默认配置(如公开的只读字符串)被视为安全隐患,业内戏称其缩写为“Security’s Not My Problem”。
  • 此次漏洞是思科9月安全更新中14个漏洞之一,其中8个评级为6.7至8.8的高危漏洞。

编者注:

文章删减了原网页中与漏洞无关的隐私政策、广告偏好设置等内容,聚焦于技术细节与用户应对措施。

来源:Ars Technica(2025年9月25日)
作者:Dan Goodin(资深安全编辑)

评论总结

总结评论内容:

  1. SNMP存在安全隐患和资源分配问题
  • "SNMP was a constant problem, security, bugs that crash the device"(评论1)
  • "direct the less great engineering resources to SNMP"(评论1)
  1. 不暴露SNMP可确保安全
  • "You're secure if you don't expose SNMP"(评论2)
  • "no snmp-server is enough to be protected"(评论4)
  1. 对Cisco安全性的持续担忧
  • "yet another mortal security flaw in Cisco... stories never seem to end"(评论3)
  • "wonder if they are vulnerable"(评论5,提到朝鲜的Cisco路由器)
  1. SNMP扫描活动观察
  • "I haven't seen a large increase in snmp scanning"(评论6)
  • "it's pretty low activity, usually"(评论6)
  1. 对SNMP的幽默评论
  • "SNMP: It's an acronym and a homonym"(评论7)