Freym PC Blog

CVE-2025-20352: Zero-Day crítico en Cisco IOS e IOS XE (SNMP)

Admin
September 29, 2025
CVE-2025-20352: Zero-Day crítico en Cisco IOS e IOS XE (SNMP)
Translate to:
CVE-2025-20352: Zero-Day crítico en Cisco IOS e IOS XE (SNMP)
Severidad: Alta (CVSS 7.7)
Fecha de aviso: 24 de septiembre de 2025
Estado: Explotación activa (“in the wild”) confirmada
Productos afectados: Cisco IOS e IOS XE (todas las versiones con SNMP habilitado), incluyendo switches Catalyst 9300 y Meraki MS390 (CS 17 o inferior).

Descripción técnica

  • El fallo reside en un desbordamiento de búfer en la pila (stack overflow) dentro del subsistema SNMP (Simple Network Management Protocol) de Cisco IOS e IOS XE.
  • Permite a un atacante remoto autenticado enviar paquetes SNMP específicamente diseñados a través de IPv4 o IPv6 y desencadenar un DoS (denegación de servicio) o, en el peor de los casos, ejecución remota de código (RCE) con privilegios de root en el dispositivo.
  • Para provocar un DoS, basta con conocer la cadena de comunidad SNMP v2c (o anterior) o tener credenciales válidas de SNMPv3 (usuario estándar).
  • Para alcanzar RCE y control total del dispositivo, se requiere SNMP v1/v2c y credenciales administrativas o de privilegio 15 en el dispositivo.
  • El vector afecta a todas las versiones de SNMP y sólo quedan inmunes los dispositivos que han desactivado SNMP o excluido el OID vulnerable.

Impacto

  • Explotación real en ataques donde los atacantes obtuvieron credenciales administrativas y ejecutaron código raíz en switches, routers y plataformas industriales/dispositivos IoT.
  • Puede provocar caída del sistema (DoS), pérdida de disponibilidad de red, acceso persistente al dispositivo y movimiento lateral dentro de la infraestructura.
  • Potencial para exfiltración de información, control y manipulación de tráfico de red, carga de malware y alteración de configuraciones.

Detección y mitigación

  • Actualizar IOS/IOS XE a la versión corregida (17.15.4a o superior para Catalyst/Meraki; consultar Cisco Security Advisory para otras versiones).
  • Limitar el acceso SNMP exclusivamente a usuarios y redes de confianza, usando filtros ACL y buenas prácticas de segmentación.
  • Revisar logs de SNMP y monitorizar accesos anómalos, especialmente tras detectarse credenciales comprometidas.
  • Comprobar si hay artefactos de compromiso previos al parche según recomendaciones de CISA y Cisco (para preservar evidencias antes de actualizar).
  • Deshabilitar SNMP temporalmente donde no sea imprescindible hasta poder actualizar (puede afectar a servicios de monitoreo/automatización).

Resumen técnico

CVECVE-2025-20352
CategoríaStack overflow en SNMP (RCE/DoS autenticado)
VectorPaquetes SNMP manipulados, IPv4/IPv6, requiere cadena de comunidad válida o credenciales admin (priv15)
Impacto potencialDoS, ejecución remota como root, control persistente, movimiento lateral
Productos afectadosCisco IOS, IOS XE (core routers/switches, Meraki, Catalyst 9300...)
MitigaciónActualizar a versión corregida, filtrar SNMP, deshabilitar o segmentar acceso
Recomendación de seguridadActualizar urgentemente y auditar acceso SNMP, recolectar evidencia forense antes del parcheo para investigar signos de explotación
Recomendación urgente:
Parchea dispositivos afectados tan pronto como sea posible.
Limita el acceso SNMP solo a hosts seguros y sigue las guías de Cisco/CISA sobre recolección de artefactos antes de actualizar, para preservar evidencias de posibles compromisos.
Comments (0)

No comments yet. Be the first to comment!