Cisco remediază vulnerabilități ale software-ului IOS XR
Sursă: https://www.securityweek.com
Cisco a lansat patch-uri pentru 3 vulnerabilități din software-ul IOS XR, ca parte a pachetului său de recomandări de securitate din septembrie 2025.
Urmărită ca CVE-2025-20248 (scor CvSS de 6.0/10), prima vulnerabilitate prezintă un grad de severitate high în procesul de instalare IOS XR, care ar putea permite atacatorilor să ocolească verificarea semnăturii imaginii.
Exploatarea cu succes a acestei vulnerabilități, explică Cisco, ar putea duce la adăugarea de fișiere nesemnate într-o imagine ISO, care ar putea fi apoi instalată și activată pe un dispozitiv.
Din cauza posibilității de ocolire a procesului de verificare a imaginii, Cisco a ridicat nivelul de severitate asupra securității din avizul său de la mediu la ridicat.
A doua vulnerabilitate IOS XR remediată este CVE-2025-20340 (scor CvSS de 7.4/10), o eroare în implementarea protocolului de rezoluție a adreselor (ARP) a software-ului, care ar putea fi exploatată de atacatori adiacenți, neautentificați, pentru a lansa un atac de tip denial-of-service (DoS).
Această vulnerabilitate se datorează modului în care software-ul Cisco IOS XR procesează un trafic ARP excesiv și constant care ajunge la interfața de gestionare. În anumite condiții, un atacator ar putea exploata această vulnerabilitate trimițând o volum excesiv de trafic către interfața de gestionare a unui dispozitiv afectat, depășind capacitățile sale de procesare ARP, a explicat Cisco.
A treia vulnerabilitate de securitate este o eroare cu grad de severitate mediu în funcția de procesare ACL a IOS XR, care ar putea permite atacatorilor neautentificați, aflați la distanță, să trimită trafic către un dispozitiv vulnerabil și să ocolească ACL-urile configurate pentru funcțiile SSH, NetConf și gRPC.
Identificată ca CVE-2025-20159 (scor CvSS de 5.3/10), vulnerabilitatea există deoarece platformele de infrastructură I/O de pachete IOS XR pentru SSH, NetConf și gRPC nu au acceptat ACL-urile interfeței de gestionare.
Utilizatorii sunt sfătuiți să aplice patch-urile disponibile cât mai curând posibil.
Sursă: https://www.securityweek.com/cisco-patches-high-severity-ios-xr-vulnerabilities/
