Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cisco advierte que está explotando activamente las vulnerabilidades de SNMP las que permiten RCE o DOS en el software iOS
Identidad

Cisco advierte que está explotando activamente las vulnerabilidades de SNMP las que permiten RCE o DOS en el software iOS

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 25, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

25 de septiembre de 2025Ravi LakshmananVulnerabilidad/Seguridad de la red

Vulnerabilidad SNMP

Cisco advierte sobre fallas de seguridad avanzadas en el software iOS e iOS XE que permiten a los atacantes remotos ejecutar código arbitrario bajo ciertas circunstancias o activar condiciones de denegación de servicio (DOS).

La compañía agregó que la vulnerabilidad, CVE-2025-20352 (puntaje CVSS: 7.7), se ha utilizado en la naturaleza y se ha notado «después de que las calificaciones del administrador local se hayan comprometido».

Según el especialista en equipos de red, el problema se basa en un subsistema simple del Protocolo de Gestión de Redes (SNMP) que ocurre como resultado de una condición de desbordamiento de pila.

Un atacante remoto autenticado podría explotar el defecto enviando paquetes SNMP diseñados a los dispositivos afectados a través de una red IPv4 o IPv6.

Kit de construcción cis

Sin embargo, Cisco señaló que para que esto suceda, se deben cumplir las siguientes condiciones –

Para causar DOS, el atacante debe tener SNMPV2C o una cadena comunitaria de solo lectura anterior o credenciales de usuario válidas de SNMPV3. Debe ejecutar el código como usuario root.

La compañía dijo que el problema está afectando todas las versiones de SNMP, así como los interruptores de la serie Cisco Catalyst 9300 Meraki MS390 y Cisco Catalyst 9300. Se corrigió en Cisco IOS XE Software Release 17.15.4a. El software Cisco IOS XR y el software NX-OS no se ven afectados.

«Esta vulnerabilidad afecta a todas las versiones de SNMP. Cualquier dispositivo que tenga habilitado SNMP y no excluya explícitamente una ID de objeto afectada (OID) debe considerarse vulnerable», dijo Cisco.

No existe una solución para resolver CVE-2025-20352, pero una mitigación de Cisco propone implica permitir el acceso SNMP en los sistemas afectados solo a usuarios de confianza, y ejecutar el comando «Show SNMP Host» para monitorear el sistema.

«Los administradores pueden deshabilitar los OID afectados en los dispositivos», agregó. «No todo el software admite OID en milímetros. Si el OID no está habilitado para cierto software, esta vulnerabilidad no se ve afectada. Excluyendo estos OID, puede afectar la administración de dispositivos a través de SNMP, como el descubrimiento y el inventario de hardware».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos fabricantes de teléfonos inteligentes no tienen nada que girar las marcas CMF asequibles
Next Article El Reino Unido ha lanzado un fondo de £ 10 millones para impulsar el desarrollo de semiconductores
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.