جزئیات اکسپلویت از آسیب‌پذیری حیاتی Cisco IOS XE (CVE-2025-20188) به‌ صورت عمومی منتشر شد

security news

جزئیات فنی مربوط به نقص امنیتی در آپلود فایل دلخواه Cisco IOS XE WLC با شناسه CVE-2025-20188 و حداکثر شدت (10.0)، به صورت عمومی در دسترس قرار گرفته است که نفوذگران را به اکسپلویت عملی نزدیک‌تر می‌کند.

گزارش فنی محققان Horizon3 حاوی اسکریپت اکسپلویت RCE «آماده اجرا»  نیست، اما اطلاعات کافی را برای نفوذگر ماهر یا حتی یک LLM فراهم می‌کند. با توجه به خطر فوری سواستفاده از این آسیب‌پذیری و استفاده گسترده در حملات، توصیه می‌شود کاربران آسیب‌‌پذیر برای محافظت از نقاط پایانی خود اقدام کنند. سیسکو در 7 مه 2025، نقص بحرانی نرم‌افزار IOS XE برای کنترلرهای LAN بی‌سیم را فاش کرد که به مهاجم اجازه می‌دهد دستگاه‌ها را در اختیار بگیرد. با توجه به خطر بالای اکسپلویت، به کاربران توصیه شده است تا در اسرع وقت به نسخه وصله شده (۱۷.۱۲.۰۴ یا جدیدتر) ارتقا دهند. به عنوان یک راه حل موقت، ادمین‌ها می‌توانند ویژگی Out-of-Band AP Image Download را برای بستن سرویس آسیب‌پذیر خاموش کنند. این باگ توسط یک JSON Web Token (JWT) کدگذاری شده ایجاد می‌شود که به مهاجم غیر مجاز و از راه دور امکان آپلود فایل‌، پیمایش مسیر و اجرای دستورات دلخواه با دسترسی‌های روت را می‌دهد. در این بولتن اشاره شده است که آسیب‌پذیری مذکور تنها زمانی خطرناک است که ویژگی «Out-of-Band AP Image Download» روی دستگاه فعال باشد، که در این صورت، مدل‌های دستگاه زیر در معرض خطر هستند:

  • کنترلرهای بی‌سیم Catalyst 9800-CL برای فضای ابری
  • کنترلر بی‌سیم تعبیه‌شده Catalyst 9800 برای سوئیچ‌های سری Catalyst 9300، 9400 و 9500
  • کنترلرهای بی‌سیم سری Catalyst 9800
  • کنترلر بی‌سیم تعبیه‌شده روی APهای Catalyst

https://www.bleepingcomputer.com/news/security/exploit-details-for-max-severity-cisco-ios-xe-flaw-now-public/