CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Cisco remediază vulnerabilități ale software-ului IOS XR

Sursă: https://www.securityweek.com

Cisco a lansat patch-uri pentru 3 vulnerabilități din software-ul IOS XR, ca parte a pachetului său de recomandări de securitate din septembrie 2025.

Urmărită ca CVE-2025-20248 (scor CvSS de 6.0/10), prima vulnerabilitate prezintă un grad de severitate high în procesul de instalare IOS XR, care ar putea permite atacatorilor să ocolească verificarea semnăturii imaginii.

Exploatarea cu succes a acestei vulnerabilități, explică Cisco, ar putea duce la adăugarea de fișiere nesemnate într-o imagine ISO, care ar putea fi apoi instalată și activată pe un dispozitiv.

Din cauza posibilității de ocolire a procesului de verificare a imaginii, Cisco a ridicat nivelul de severitate asupra securității din avizul său de la mediu la ridicat.

A doua vulnerabilitate IOS XR remediată este CVE-2025-20340 (scor CvSS de 7.4/10), o eroare în implementarea protocolului de rezoluție a adreselor (ARP) a software-ului, care ar putea fi exploatată de atacatori adiacenți, neautentificați, pentru a lansa un atac de tip denial-of-service (DoS).

Această vulnerabilitate se datorează modului în care software-ul Cisco IOS XR procesează un trafic ARP excesiv și constant care ajunge la interfața de gestionare. În anumite condiții, un atacator ar putea exploata această vulnerabilitate trimițând o volum excesiv de trafic către interfața de gestionare a unui dispozitiv afectat, depășind capacitățile sale de procesare ARP, a explicat Cisco.

A treia vulnerabilitate de securitate este o eroare cu grad de severitate mediu în funcția de procesare ACL a IOS XR, care ar putea permite atacatorilor neautentificați, aflați la distanță, să trimită trafic către un dispozitiv vulnerabil și să ocolească ACL-urile configurate pentru funcțiile SSH, NetConf și gRPC.

Identificată ca CVE-2025-20159 (scor CvSS de 5.3/10), vulnerabilitatea există deoarece platformele de infrastructură I/O de pachete IOS XR pentru SSH, NetConf și gRPC nu au acceptat ACL-urile interfeței de gestionare.

Utilizatorii sunt sfătuiți să aplice patch-urile disponibile cât mai curând posibil.

Sursă: https://www.securityweek.com/cisco-patches-high-severity-ios-xr-vulnerabilities/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |