Vulnérabilité dans les équipements Cisco : une menace exploitée par les attaquants

Par L'équipe rédaction Neety

Publié le septembre 27, 2025

Vulnérabilité dans les équipements Cisco : une menace exploitée par les attaquants

Une vulnérabilité critique affectant les équipements Cisco IOS et IOS XE expose les entreprises à des risques de sécurité majeurs. Les pirates exploitent cette faille pour prendre le contrôle des réseaux ou les mettre hors service. Cisco a réagi en publiant des mises à jour de sécurité, mais la menace reste omniprésente. Découvrez les détails et l’ampleur de cette faille qui touche potentiellement des millions d’appareils à travers le monde.

Les 3 points clés à retenir

  • Une vulnérabilité critique dans le protocole SNMP de Cisco IOS et IOS XE permet aux attaquants de prendre le contrôle des équipements réseau ou de les désactiver.
  • Les pirates exploitent déjà activement cette faille, et aucune solution de contournement n’existe actuellement, bien que des mises à jour de sécurité soient disponibles.
  • Près de 2 millions d’équipements Cisco sont potentiellement vulnérables, nécessitant des mises à jour immédiates pour éviter des intrusions.

Vulnérabilité SNMP : un risque majeur

La faille de sécurité détectée dans le protocole SNMP des équipements Cisco IOS et IOS XE représente une menace sérieuse. Cette vulnérabilité offre aux attaquants la possibilité de provoquer un déni de service (DoS) ou d’obtenir un contrôle total sur les appareils. Les pirates peuvent exploiter cette faille même avec des droits d’accès limités, ce qui accentue le danger pour les réseaux concernés.

Le débordement de pile identifié dans le composant SNMP est à l’origine de cette vulnérabilité. Toutes les versions du protocole SNMP (v1, v2c et v3) sont affectées. Cette découverte est le résultat d’un incident de support, où l’intrusion d’un attaquant a révélé l’exploitation active de la faille.

Réaction de Cisco et recommandations

En réponse à cette menace, Cisco a publié des mises à jour de sécurité pour corriger la vulnérabilité. L’entreprise recommande à ses clients de mettre à niveau leurs systèmes sans délai. Bien qu’il n’existe pas de solution de contournement complète, Cisco propose des mesures d’atténuation, telles que la limitation de l’accès SNMP aux utilisateurs de confiance et l’exclusion de certains OID.

La vulnérabilité est enregistrée sous le code CVE-2025-20352 avec un score CVSS de 7,7, ce qui souligne sa gravité. Les administrateurs réseau doivent vérifier si SNMP est actif sur leurs appareils via des commandes spécifiques et appliquer les configurations d’atténuation proposées pour renforcer la sécurité.

Impact sur les appareils Cisco

La faille affecte une large gamme d’équipements Cisco, y compris les séries Meraki MS390 et Cisco Catalyst 9300. Cependant, les versions IOS XR et NX-OS ne sont pas concernées par cette vulnérabilité. Environ 2 millions d’appareils Cisco avec SNMP accessible via Internet sont exposés à cette menace, soulignant l’urgence de la situation.

Pour déterminer si un appareil est vulnérable, Cisco propose l’utilisation du Cisco Software Checker. Cette vérification est essentielle pour s’assurer de la sécurité des réseaux et éviter des intrusions potentielles.

Contexte de Cisco et son engagement en matière de sécurité

Cisco est un leader mondial dans le domaine des équipements réseau et des solutions de sécurité informatique. Fort de plusieurs décennies d’expérience, l’entreprise s’engage à garantir la sécurité de ses produits et à fournir des mises à jour régulières pour protéger ses clients contre les menaces émergentes. La découverte et la réponse rapide à cette vulnérabilité démontrent l’importance accordée par Cisco à la protection de l’intégrité des réseaux à travers le monde.

En investissant continuellement dans la recherche et le développement, Cisco s’efforce de rester à la pointe de la technologie et de la cybersécurité, offrant ainsi à ses clients des solutions innovantes pour répondre aux défis actuels et futurs.

lrbeh