SAN JOSE / LONDON (IT BOLTWISE) – Cisco hat eine schwerwiegende Sicherheitslücke in seiner weit verbreiteten IOS- und IOS XE-Software bekannt gegeben. Diese Schwachstelle wird bereits aktiv ausgenutzt und ermöglicht Angreifern, die Kontrolle über betroffene Geräte zu übernehmen.

In einer kürzlich veröffentlichten Sicherheitswarnung hat Cisco eine kritische Schwachstelle in seiner IOS- und IOS XE-Software offengelegt, die unter der Bezeichnung CVE-2025-20352 bekannt ist. Diese Sicherheitslücke wird bereits aktiv ausgenutzt und stellt eine erhebliche Bedrohung für Netzwerke dar, die auf dieser Software basieren.
Die Schwachstelle befindet sich im Simple Network Management Protocol (SNMP)-Subsystem und ermöglicht es Angreifern, durch das Senden speziell gestalteter SNMP-Pakete über IPv4- oder IPv6-Netzwerke entweder eine Remote-Code-Ausführung (RCE) zu erreichen oder einen Denial-of-Service (DoS)-Zustand herbeizuführen. Besonders besorgniserregend ist, dass alle Versionen von SNMP (v1, v2c und v3) anfällig sind.
Die Entdeckung dieser Schwachstelle erfolgte im Rahmen einer Untersuchung eines Support-Falls im Cisco Technical Assistance Center (TAC). Die Verwundbarkeit ist auf einen Stack-Overflow-Fehler (CWE-121) im SNMP-Subsystem zurückzuführen, der es Angreifern ermöglicht, die Kontrolle über betroffene Geräte zu erlangen.
Die Schwere des Exploits hängt vom Privilegienlevel des Angreifers ab. Ein Angreifer mit niedrigen Privilegien, der jedoch authentifiziert ist, kann das betroffene Gerät zum Neustart zwingen und so einen DoS-Zustand herbeiführen. Dies erfordert Zugang zu einem SNMPv2c-Read-Only-Community-String oder gültigen SNMPv3-Benutzeranmeldeinformationen. Ein hochprivilegierter Angreifer mit administrativen oder Privileg 15-Anmeldeinformationen kann hingegen beliebigen Code als Root-Benutzer auf Geräten ausführen, die IOS XE verwenden, und somit die volle Kontrolle über das System erlangen.
Die Cisco Product Security Incident Response Team (PSIRT) hat bestätigt, dass diese Schwachstelle bereits erfolgreich in freier Wildbahn ausgenutzt wurde. Angreifer nutzten die Schwachstelle, nachdem sie zunächst lokale Administratoranmeldeinformationen kompromittiert hatten, was auf eine verkettete Angriffsmethodik hinweist. Dies unterstreicht die Notwendigkeit eines starken Anmeldeinformationsmanagements neben der Anwendung von Patches.
Betroffen sind eine Vielzahl von Cisco-Geräten, die anfällige Versionen der IOS- und IOS XE-Software verwenden, bei denen SNMP aktiviert ist. Zu den spezifischen Produkten gehören unter anderem die Meraki MS390 und die Cisco Catalyst 9300 Series Switches. Jedes Gerät mit aktiviertem SNMP gilt als anfällig, es sei denn, es sind spezifische Konfigurationen vorhanden, um den bösartigen Datenverkehr zu blockieren. Administratoren können mit dem Befehl ‘show running-config’ überprüfen, ob SNMP auf ihren Systemen aktiv ist.
Cisco hat Software-Updates veröffentlicht, um diese Schwachstelle zu beheben, und empfiehlt dringend, auf eine gepatchte Softwareversion zu aktualisieren, um das Problem vollständig zu beheben. In der Sicherheitswarnung, die als cisco-sa-snmp-x4LPhte identifiziert ist, wird klargestellt, dass es keine Workarounds gibt.
Für Organisationen, die die Updates nicht sofort anwenden können, hat Cisco eine Minderungstechnik bereitgestellt. Administratoren können eine SNMP-Ansicht konfigurieren, um die betroffenen Objekt-IDs (OIDs) auszuschließen und so zu verhindern, dass der anfällige Codepfad ausgelöst wird. Cisco warnt jedoch, dass diese Minderung die Netzwerkverwaltungsfunktionen wie die Geräteerkennung und die Hardware-Inventarisierung beeinträchtigen kann. Als allgemeine Sicherheitsmaßnahme wird auch empfohlen, den SNMP-Zugriff auf vertrauenswürdige Benutzer zu beschränken.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium Informatik/Künstliche Intelligenz (B.Sc.), Campusmodell Bremen/Stuttgart 2026 (w/m/d)

Berufsbegleitendes Master+ Studium Data Science & Artificial Intelligence (m/w/d)

Technical Product Owner (gn) AI

Duales Studium Data Science & Künstliche Intelligenz (B.Sc.) 2026

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cisco warnt vor kritischer Sicherheitslücke in IOS-Software" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Cisco warnt vor kritischer Sicherheitslücke in IOS-Software" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cisco warnt vor kritischer Sicherheitslücke in IOS-Software« bei Google Deutschland suchen, bei Bing oder Google News!