
أصدرت شركة Cisco تحديثات أمنية لمعالجة ثغرة عالية الخطورة من نوع يوم الصفر في أنظمة IOS وIOS XE، يجري استغلالها حالياً في هجمات سيبرانية. الثغرة، التي تحمل الرمز CVE-2025-20352، ناجمة عن خلل في مكون Simple Network Management Protocol ضمن برمجيات Cisco، وتؤثر في جميع الأجهزة المفعل عليها هذا البروتوكول. ويتيح الخلل للمهاجمين عن بعد وبصلاحيات منخفضة التسبب في تعطيل الأجهزة عبر هجوم من نوع تعطيل الخدمة Denial-of-Service، بينما يتمكن مهاجمون بصلاحيات مرتفعة من السيطرة الكاملة على الأنظمة وتشغيل تعليمات برمجية بامتيازات الجذر.
وأكدت Cisco في تحذيرها أن استغلال الثغرة يتم من خلال إرسال حزم SNMP مصممة خصيصاً عبر الشبكات باستخدام IPv4 أو IPv6. وكشفت أن فريق Product Security Incident Response Team رصد حالات استغلال فعلية بعد تسرب بيانات اعتماد مدير محلي. ونصحت الشركة المستخدمين بضرورة الترقية العاجلة إلى الإصدارات المحدثة لمعالجة الخلل.
إجراءات مؤقتة لتقليل المخاطر وتفاصيل عن ثغرات أخرى عالجتها Cisco في تحديثها
أوضحت Cisco أنه لا توجد حلول بديلة لمعالجة الثغرة باستثناء تثبيت التحديثات الأمنية المعلنة. لكنها أوصت في حال تعذر التحديث الفوري، بتقييد وصول بروتوكول SNMP على الأنظمة المتأثرة ليقتصر على المستخدمين الموثوقين. وشددت على أن الترقية إلى النسخ المصححة هي الوسيلة الوحيدة لتفادي التعرض المستقبلي للهجمات.
إلى جانب هذه الثغرة، عالجت Cisco في التحديث نفسه 13 ثغرة أمنية إضافية، بينها ثغرتان تتوفر لهما أكواد استغلال علنية:
- CVE-2025-20240: ثغرة Cross-Site Scripting في IOS XE تتيح للمهاجمين سرقة بيانات الدخول عبر ملفات تعريف الارتباط.
- CVE-2025-20149: ثغرة Denial-of-Service يمكن لمهاجمين محليين مصادق عليهم استغلالها لإعادة تشغيل الأجهزة المتأثرة.
وكانت الشركة قد أصلحت في مايو الماضي ثغرة بالغة الخطورة في IOS XE أثرت على Wireless LAN Controllers، سمحت لمهاجمين غير مصادق عليهم بالسيطرة الكاملة على الأجهزة باستخدام رمز JWT مدمج مسبقاً.