Cisco Nexus 3000 e 9000 Vulnerabilidade permite ataques de DOS

A Cisco emitiu um aviso de consultoria de segurança de alta severidade de uma perigosa vulnerabilidade em seus interruptores da série Nexus 3000 e 9000 que poderiam permitir que os invasores desencadeiam ataques de negação de serviço (DOS) através de pacotes de rede criados.

A vulnerabilidade, rastreada ASCVE-2025-20241 e atribuiu uma pontuação CVSS de 7,4, afeta o recurso intermediário do sistema para intermediário (IS-IS) no software Cisco NX-OS em execução no modo NX-OS Nexus 3000 e switches da série Nexus 9000 no modo Standalone NX-OS.

A falha foi divulgada no consultor de segurança da Cisco, Cisco-SA-N39K-ISIS-DOS-JHJA8RFX, em 27 de agosto de 2025.

Campo Detalhes
Identificador cve CVE-2025-20241
ID consultivo Cisco-SA-N39K-ISIS-DOS-JHJA8RFX
Classificação da CWE CWE-733 (manuseio incorreto de parâmetros)
Pontuação base CVSS v3.1 7.4 (alto)
Vetor CVSS AV: A/AC: L/PR: N/UI: N/S: C/C: N/I: N/A: H.
Produtos afetados – interruptores da série Cisco Nexus 3000
-Switches da série Cisco Nexus 9000 (modo NX-OS Standalone)

A vulnerabilidade decorre da validação insuficiente de entrada ao analisar os pacotes IS-IS recebidos.

Um invasor não autenticado que é adjacente à rede (camada 2-adjacente) pode explorar essa fraqueza enviando pacotes IS-IS especialmente criados para dispositivos vulneráveis, fazendo com que o processo IS-IS é reiniciado inesperadamente e desencadeando uma recarga completa do dispositivo.

Detalhes técnicos e vetor de ataque

O protocolo IS-IS é um protocolo de roteamento comumente usado em redes corporativas para roteamento dinâmico.

Para explorar com êxito essa vulnerabilidade, os invasores devem estar posicionados no mesmo segmento de rede que o dispositivo de destino, tornando -o particularmente preocupante para ameaças privilegiadas ou atacantes que já obtiveram acesso inicial à rede.

O mecanismo de ataque é direto, mas eficaz: os pacotes IS-IS malformados ignoram a validação adequada de entrada, fazendo com que o processo de roteamento trave e forçando a chave inteira a recarregar.

Isso cria uma condição significativa de negação de serviço que pode interromper as operações da rede e potencialmente afetar a continuidade dos negócios.

A Cisco confirmou que o vulnerabilidade Só pode ser explorado por um par de IS-IS adjacente no estado da UP.

Se a autenticação IS-IS for ativada na rede, os invasores precisariam de chaves de autenticação válidas para acionar com êxito a exploração, fornecendo algum nível de proteção.

Produtos e detecção afetados

A vulnerabilidade impacta especificamente:

  • Interruptores da série Cisco Nexus 3000
  • Switches da série Cisco Nexus 9000 (somente no modo NX-OS Standalone)

Os administradores de rede podem determinar se seus sistemas estão vulneráveis, verificando se o protocolo IS-IS for ativado usando o comandos-show de execução | Inclua ISIS.

Configurações vulneráveis ​​mostrarão recursos, incluindo ISIS, nome do roteador ISIS e pelo menos uma instância do nome do roteador ISIS.

Para identificar os pares do IS-IS que poderiam explorar essa vulnerabilidade, os administradores devem usar o ISIS adjacencyCommand para visualizar o banco de dados de adjacência atual.

Cisco lançou o software UpdateSthat aborda completamente essa vulnerabilidade, e a empresa recomenda fortemente o patch imediato como a principal medida de defesa. Não há soluções alternativas disponíveis que possam mitigar completamente o risco.

No entanto, a Cisco sugere a implementação de autenticação da área é uma estratégia de mitigação de melhores práticas.

A pontuação do CVSS relativamente alta e o potencial de falha completa do dispositivo fazem disso uma questão prioritária para as organizações que executam equipamentos afetados pela Cisco.

O momento desta divulgação, como parte do pacote de consultoria de segurança semestral de agosto de 2025 da Cisco, demonstra o compromisso do fornecedor de coordenar a divulgação de vulnerabilidades, enfatizando a natureza crítica de manter a infraestrutura de rede atualizada no cenário de ameaças de hoje.

As organizações devem avaliar imediatamente sua exposição e desenvolver planos de remediação para lidar com essa vulnerabilidade antes que ela possa ser explorada por atores maliciosos.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!