{"id":316115,"date":"2025-09-25T10:20:50","date_gmt":"2025-09-25T08:20:50","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=316115"},"modified":"2025-09-25T10:24:02","modified_gmt":"2025-09-25T08:24:02","slug":"cisco-ios-xe-schwachstelle-cve-2025-20352","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/25\/cisco-ios-xe-schwachstelle-cve-2025-20352\/","title":{"rendered":"Cisco IOS\/XE Schwachstelle CVE-2025-20352"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Cisco hat zum 24. September 2025 eine Sicherheitswarnung ver\u00f6ffentlicht, die sich auf Cisco IOS und IOS XE bezieht. Im Simple Network Management Protocol (SNMP) Subsystem der genannten Produkte gibt es eine Denial of Service and Remote Code Execution Schwachstelle CVE-2025-20352, die per Update geschlossen werden sollte.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/e497f80cd2de4df29c01bdb1b19c39ff\" alt=\"\" width=\"1\" height=\"1\" \/>Im Sicherheitshinweis\u00a0<a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-snmp-x4LPhte\" target=\"_blank\" rel=\"noopener\">Cisco IOS and IOS XE Software SNMP Denial of Service and Remote Code Execution Vulnerability<\/a> vom 24. September 2025 wird gewarnt, dass \u00fcber <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-20352\" target=\"_blank\" rel=\"noopener\">CVE-2025-20352<\/a>:<\/p>\n<ul>\n<li>Ein authentifizierter, entfernter Angreifer mit geringen Berechtigungen einen Denial-of-Service (DoS)-Zustand auf einem betroffenen Ger\u00e4t mit der Cisco IOS-Software oder Cisco IOS XE-Software verursachen k\u00f6nnte. Um den DoS zu verursachen, muss der Angreifer \u00fcber eine g\u00fcltige, schreibgesch\u00fctzte Community-Zeichenfolge SNMPv2c oder fr\u00fcher oder \u00fcber g\u00fcltige SNMPv3-Benutzeranmeldedaten verf\u00fcgen.<\/li>\n<li>Ein authentifizierter, entfernter Angreifer mit hohen Berechtigungen k\u00f6nnte Code als Root-Benutzer auf einem betroffenen Ger\u00e4t mit der Cisco IOS XE Software ausf\u00fchren. Um Code als Root-Benutzer auszuf\u00fchren, muss der Angreifer \u00fcber die schreibgesch\u00fctzte Community-Zeichenfolge SNMPv1 oder v2c oder g\u00fcltige SNMPv3-Benutzeranmeldedaten und Administrator- oder Privileg-15-Anmeldedaten auf dem betroffenen Ger\u00e4t verf\u00fcgen.<\/li>\n<\/ul>\n<p>Ein Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, indem er ein manipuliertes SNMP-Paket \u00fcber IPv4- oder IPv6-Netzwerke an ein betroffenes Ger\u00e4t sendet. Das verursacht einen Stack-Overflow im SNMP-Subsystem der betroffenen Software. Laut Cisco k\u00f6nnen ein Angreifer mit geringen Berechtigungen das betroffene System neu zu starten und so zu einem DoS-Zustand f\u00fchren. Einem Angreifer mit hohen Berechtigungen k\u00f6nnte es m\u00f6glich sein, beliebigen Code als Root-Benutzer auszuf\u00fchren und die vollst\u00e4ndige Kontrolle \u00fcber das betroffene System zu erlangen.<\/p>\n<p>Diese Sicherheitsl\u00fccke betrifft alle Versionen von SNMP, sofern dort eine anf\u00e4llige Version der Cisco IOS-Software oder der Cisco IOS XE-Software ausgef\u00fchrt wird,\u00a0 und es gibt keinen Workaround. Meraki MS390- und Cisco Catalyst 9300-Switches, auf denen Meraki CS 17 und fr\u00fchere Versionen ausgef\u00fchrt werden, sind ebenfalls betroffen.<\/p>\n<p>Laut Advisory hat das Cisco Product Security Incident Response Team (PSIRT) Hinweise auf die erfolgreiche Ausnutzung dieser Sicherheitsl\u00fccke erhalten. Bei Kunden wurde die Schwachstelle ausgenutzt, nachdem lokale Administrator-Anmeldedaten kompromittiert worden waren.\u00a0Cisco hat Software-Updates ver\u00f6ffentlicht, die diese Sicherheitsl\u00fccke beheben. Laut Cisco wurde das Problem in der Cisco IOS XE-Softwareversion 17.15.4a behoben. Cisco empfiehlt Kunden dringend, ein Upgrade auf eine korrigierte Softwareversion durchzuf\u00fchren, um diese Sicherheitsl\u00fccke zu beheben.<\/p>\n<p>Weitere Details finden sich in der <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-snmp-x4LPhte\" target=\"_blank\" rel=\"noopener\">CISCO-Sicherheitswarnung<\/a>. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-warns-of-ios-zero-day-vulnerability-exploited-in-attacks\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige zus\u00e4tzliche Informationen dazu zusammen gefasst.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cisco hat zum 24. September 2025 eine Sicherheitswarnung ver\u00f6ffentlicht, die sich auf Cisco IOS und IOS XE bezieht. Im Simple Network Management Protocol (SNMP) Subsystem der genannten Produkte gibt es eine Denial of Service and Remote Code Execution Schwachstelle CVE-2025-20352, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/25\/cisco-ios-xe-schwachstelle-cve-2025-20352\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[3218,4328,3836,4315],"class_list":["post-316115","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-cisco","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=316115"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316115\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=316115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=316115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=316115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}