Kwetsbaarheid

Kwetsbaarheid in Cisco devices actief uitgebuit

Op 24 september 2025 heeft Cisco beveiligingsupdates uitgebracht voor Cisco IOS en IOS XE Software. De kwetsbaarheid CVE-2025-20352 wordt momenteel actief uitgebuit op niet-gepatchte systemen.

Clip path group@2x

T-Update

Informatie over kwetsbaarheden

Deze liveblog bevat informatie over de kwetsbaarheid in Cisco IOS en IOS XE Software (CVE-2025-20352). Cisco heeft beveiligingsupdates uitgebracht om deze kwetsbaarheid te verhelpen. Kwaadwillenden kunnen de kwetsbaarheid misbruiken voor Denial-of-Service en mogelijk voor het uitvoeren van willekeurige code op kwetsbare systemen. Laatste update op 25 september 2025.

Cyberveiligheid op maat

Achtergrond

CVE-2025-20352 is een kritieke kwetsbaarheid in het SNMP-subsysteem van Cisco IOS en IOS XE Software waarmee aanvallers getroffen Cisco-apparatuur kunnen overnemen. Deze kwetsbaarheid treft alle versies van SNMP (v1, v2c en v3). De kwetsbaarheid wordt momenteel actief misbruikt.

Risico

Bij systemen die gebruik maken van SNMPv1 of SNMPv2, die direct met internet verbonden zijn en waarvan de standaard community strings niet zijn aangepast, is de kans zeer groot dat ze succesvol worden aangevallen waarna aanvallers de volledige controle over het systeem kunnen overnemen. Deze systemen moeten direct worden gepacht.

Systemen die gebruik maken van SNMPv3, waarvan de community strings zijn aangepast of die niet direct met internet zijn verbonden, lopen iets minder risico, maar zouden ook zo snel mogelijk moeten worden gepatcht.

Meer dan 2 miljoen Cisco-apparaten zijn mogelijk kwetsbaar en blootgesteld aan het internet via SNMP, waarvan een kleine 32 duizend in Nederland.

Advies

Cisco heeft software-updates uitgebracht die deze kwetsbaarheid verhelpen. Er zijn geen workarounds beschikbaar. Organisaties wordt geadviseerd om zo snel mogelijk te upgraden naar een gepatchte versie, zoals beschreven in het advies van Cisco.

Daarnaast is het mogelijk om de specifieke Object IDs uit te zetten waar deze kwetsbaarheid betrekking op heeft, maar dit kan ook gevolgen hebben voor SNMP-functionaliteit. Ook dit staat beschreven in het advies van Cisco.

 

Daarnaast is het aan te raden om:

- over te gaan op het gebruik van SNMPv3, wat in algemene zin veiliger is dan v1 en v2.

- SNMP-toegang te beperken tot vertrouwde netwerken.

- geen standaard community strings te gebruiken als je toch gebruik maakt van SNMPv1 en SNMPv2.

Ellipse 6

Schrijf je in voor T-Updates

Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail

More than 1,000 organisations have already joined us.

Tesorion gebruikt jouw gegevens voor het versturen van de gevraagde informatie. Daarnaast worden je gegevens mogelijk gebruikt voor commerciële opvolging. Je kunt je op elk gewenst moment hiervoor afmelden via de link in de e-mail. Lees voor meer informatie ons privacybeleid.

Ellipse 6