Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L’identificazione di questa vulnerabilità è avvenuta inizialmente attraverso un’indagine relativa ad un caso di supporto presso il Cisco Technical Assistance Center (TAC).
Il difetto è stato individuato all’interno del sottosistema Simple Network Management Protocol (SNMP) e potrebbe permettere ad un attaccante remoto di provocare una condizione di esecuzione di codice remoto (RCE) o di negazione del servizio (DoS) su apparati vulnerabili.
La vulnerabilità è causata da una condizione di stack overflow (CWE-121). Un aggressore può innescare questa falla inviando un pacchetto SNMP contraffatto tramite una rete IPv4 o IPv6 a un dispositivo interessato.
L’avviso, pubblicato il 24 settembre 2025, conferma che tutte le versioni di SNMP (v1, v2c e v3) sono vulnerabili.
Cisco ha confermato che il suo team di risposta agli incidenti di sicurezza dei prodotti (PSIRT) ha riscontrato che questa vulnerabilità è stata sfruttata con successo in ambiente reale. Gli aggressori hanno dimostrato una metodologia di attacco, sfruttando la falla dopo aver compromesso le credenziali dell’amministratore locale.
Ancora una volta è fondamentale sottolineare l’importanza di una gestione efficace delle credenziali e dell’applicazione delle patch. Una vasta gamma di dispositivi Cisco, tra cui switch Meraki MS390 e Cisco Catalyst serie 9300, sono vulnerabili a causa dell’abilitazione di SNMP su versioni vulnerabili del software iOS e iOS XE. Questa situazione sottolinea la necessità urgente di una gestione solida delle credenziali e dell’aggiornamento dei sistemi.
Qualsiasi dispositivo con SNMP abilitato è considerato vulnerabile, a meno che non siano state implementate configurazioni specifiche per bloccare il traffico dannoso. Gli amministratori possono utilizzare show running-configcomandi per determinare se SNMP è attivo sui propri sistemi.
Cisco ha rilasciato aggiornamenti software per correggere questa vulnerabilità e raccomanda vivamente a tutti i clienti di eseguire l’aggiornamento a una versione software con patch per risolvere completamente il problema. L’avviso, identificato come cisco-sa-snmp-x4LPhte, chiarisce che non sono disponibili soluzioni alternative.