
Cisco бьет тревогу: критическая уязвимость с риском полного захвата устройств
Компания Cisco официально предупредила пользователей о крайне опасной уязвимости в программном обеспечении IOS XE, используемом для беспроводных контроллеров (WLC). Согласно данным, уязвимость получила максимальный рейтинг опасности CVSS — 10 из 10, что говорит о критическом уровне угрозы. Она позволяет злоумышленникам без какой-либо авторизации загружать произвольные файлы на уязвимые устройства, что может привести к удалённому выполнению кода и полному захвату системы.
Специалисты BleepingComputer подробно описали природу уязвимости, обозначенной как CVE-2025-20188. Проблема связана с использованием фиксированного токена JSON Web Token (JWT), который применяется для аутентификации в интерфейсе загрузки образов точек доступа. Благодаря этой уязвимости злоумышленники способны отправлять специально сформированные HTTPS-запросы и тем самым получать контроль над устройствами без каких-либо ограничений.
Технические детали были дополнительно раскрыты компанией Horizon3. Они, несмотря на отсутствие готового эксплойта, содержат достаточно информации, чтобы опытные хакеры могли разработать рабочие методы атаки. Это значительно повышает риск появления активных взломов в ближайшем будущем, особенно если пользователи не предпримут меры по обновлению программного обеспечения.
В ответ на обнаруженную угрозу Cisco оперативно выпустила патчи, начиная с версии IOS XE 17.12.04, которые устраняют критическую уязвимость. В компании акцентировали внимание, что она затрагивает только те устройства, в которых активирована функция Out-of-Band AP Image Download — именно этот механизм отвечает за загрузку операционных систем точек доступа по защищённому протоколу HTTPS.
Пользователям и администраторам сетей настоятельно рекомендуется как можно скорее обновить программное обеспечение на своих устройствах, чтобы минимизировать угрозу возможных атак. В Cisco также уточнили, что уязвимость не затрагивает другие платформы компании, такие как IOS (не XE), IOS XR, Meraki, NX-OS и AireOS, что несколько ограничивает круг потенциально пострадавших.
Подписывайтесь на Moneytimes.Ru