A Cisco emitiu um aviso de consultoria de segurança de alta severidade de uma perigosa vulnerabilidade em seus interruptores da série Nexus 3000 e 9000 que poderiam permitir que os invasores desencadeiam ataques de negação de serviço (DOS) através de pacotes de rede criados.
A vulnerabilidade, rastreada ASCVE-2025-20241 e atribuiu uma pontuação CVSS de 7,4, afeta o recurso intermediário do sistema para intermediário (IS-IS) no software Cisco NX-OS em execução no modo NX-OS Nexus 3000 e switches da série Nexus 9000 no modo Standalone NX-OS.
A falha foi divulgada no consultor de segurança da Cisco, Cisco-SA-N39K-ISIS-DOS-JHJA8RFX, em 27 de agosto de 2025.
Campo | Detalhes |
Identificador cve | CVE-2025-20241 |
ID consultivo | Cisco-SA-N39K-ISIS-DOS-JHJA8RFX |
Classificação da CWE | CWE-733 (manuseio incorreto de parâmetros) |
Pontuação base CVSS v3.1 | 7.4 (alto) |
Vetor CVSS | AV: A/AC: L/PR: N/UI: N/S: C/C: N/I: N/A: H. |
Produtos afetados | – interruptores da série Cisco Nexus 3000 -Switches da série Cisco Nexus 9000 (modo NX-OS Standalone) |
A vulnerabilidade decorre da validação insuficiente de entrada ao analisar os pacotes IS-IS recebidos.
Um invasor não autenticado que é adjacente à rede (camada 2-adjacente) pode explorar essa fraqueza enviando pacotes IS-IS especialmente criados para dispositivos vulneráveis, fazendo com que o processo IS-IS é reiniciado inesperadamente e desencadeando uma recarga completa do dispositivo.
Detalhes técnicos e vetor de ataque
O protocolo IS-IS é um protocolo de roteamento comumente usado em redes corporativas para roteamento dinâmico.
Para explorar com êxito essa vulnerabilidade, os invasores devem estar posicionados no mesmo segmento de rede que o dispositivo de destino, tornando -o particularmente preocupante para ameaças privilegiadas ou atacantes que já obtiveram acesso inicial à rede.
O mecanismo de ataque é direto, mas eficaz: os pacotes IS-IS malformados ignoram a validação adequada de entrada, fazendo com que o processo de roteamento trave e forçando a chave inteira a recarregar.
Isso cria uma condição significativa de negação de serviço que pode interromper as operações da rede e potencialmente afetar a continuidade dos negócios.
A Cisco confirmou que o vulnerabilidade Só pode ser explorado por um par de IS-IS adjacente no estado da UP.
Se a autenticação IS-IS for ativada na rede, os invasores precisariam de chaves de autenticação válidas para acionar com êxito a exploração, fornecendo algum nível de proteção.
Produtos e detecção afetados
A vulnerabilidade impacta especificamente:
- Interruptores da série Cisco Nexus 3000
- Switches da série Cisco Nexus 9000 (somente no modo NX-OS Standalone)
Os administradores de rede podem determinar se seus sistemas estão vulneráveis, verificando se o protocolo IS-IS for ativado usando o comandos-show de execução | Inclua ISIS.
Configurações vulneráveis mostrarão recursos, incluindo ISIS, nome do roteador ISIS e pelo menos uma instância do nome do roteador ISIS.
Para identificar os pares do IS-IS que poderiam explorar essa vulnerabilidade, os administradores devem usar o ISIS adjacencyCommand para visualizar o banco de dados de adjacência atual.
Cisco lançou o software UpdateSthat aborda completamente essa vulnerabilidade, e a empresa recomenda fortemente o patch imediato como a principal medida de defesa. Não há soluções alternativas disponíveis que possam mitigar completamente o risco.
No entanto, a Cisco sugere a implementação de autenticação da área é uma estratégia de mitigação de melhores práticas.
A pontuação do CVSS relativamente alta e o potencial de falha completa do dispositivo fazem disso uma questão prioritária para as organizações que executam equipamentos afetados pela Cisco.
O momento desta divulgação, como parte do pacote de consultoria de segurança semestral de agosto de 2025 da Cisco, demonstra o compromisso do fornecedor de coordenar a divulgação de vulnerabilidades, enfatizando a natureza crítica de manter a infraestrutura de rede atualizada no cenário de ameaças de hoje.
As organizações devem avaliar imediatamente sua exposição e desenvolver planos de remediação para lidar com essa vulnerabilidade antes que ela possa ser explorada por atores maliciosos.
Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!