Kelemahan zero-day kritikal yang menjejaskan sehingga 2 juta peranti Cisco telah mencetuskan perbincangan sengit mengenai kemerosotan piawaian kejuruteraan gergasi rangkaian ini. Kelemahan tersebut, dijejaki sebagai CVE-2025-20352, membolehkan penyerang meruntuhkan sistem atau melaksanakan kod dengan keistimewaan root melalui paket SNMP yang dibuat khas.
Butiran Teknikal CVE-2025-20352
- Skor Keterukan: 7.7 daripada 10
- Sistem Terjejas: Semua versi yang disokong bagi Cisco IOS dan Cisco IOS XE
- Vektor Serangan: Paket SNMP yang dibuat khas menyasarkan pepijat stack overflow
- Peranti Berisiko: Sehingga 2 juta peranti rangkaian Cisco
- Pengesahan Diperlukan: Rentetan komuniti baca-sahaja (untuk DoS) atau keistimewaan yang lebih tinggi (untuk RCE)
![]() |
|---|
| Representasi jenama Cisco , kini menghadapi penelitian ketat akibat kelemahan dalam perantinya |
SNMP: Masalah Berterusan Yang Menyusahkan
Kelemahan ini menyerlahkan isu berterusan dengan pelaksanaan Simple Network Management Protocol (SNMP) di seluruh industri. Profesional rangkaian telah lama memandang SNMP sebagai bermasalah, dengan seorang mengulas bahawa ia secara konsisten diserahkan kepada pasukan kejuruteraan yang kurang berpengalaman di syarikat-syarikat rangkaian. Protokol ini, walaupun berguna untuk pemantauan peranti, telah menjadi sumber kerap masalah keselamatan dan sistem ranap.
SNMP beroperasi menggunakan community strings untuk pengesahan, yang sering ditinggalkan pada nilai lalai atau dikongsi secara meluas dalam organisasi. Untuk eksploit khusus ini, penyerang hanya memerlukan community strings baca sahaja untuk menyebabkan serangan denial-of-service, manakala keistimewaan yang lebih tinggi membolehkan akses root penuh kepada peranti yang terjejas.
Perbandingan Versi SNMP
- SNMPv1/v2c: Perlindungan kata laluan asas, digunakan secara meluas tetapi tidak selamat
- SNMPv3: Keselamatan dipertingkat dengan penyulitan dan pengesahan
- Cabaran: SNMPv3 memerlukan pengurusan kunci yang kompleks dan infrastruktur PKI
- Realiti: Banyak sistem terbenam masih menggunakan v2c untuk kemudahan
Kemerosotan Cisco Yang Didorong Pengambilalihan
Kelemahan ini telah mencetuskan semula kritikan terhadap strategi perniagaan Cisco sepanjang dua dekad yang lalu. Pemerhati industri menunjukkan corak di mana syarikat mengambil alih syarikat permulaan yang menjanjikan, kemudian secara sistematik mengurangkan pelaburan dalam kejuruteraan dan pembangunan produk. Pekerja semasa dan bekas menggambarkan kitaran di mana syarikat yang diambil alih diperah habis melalui pemberhentian pengurus produk, pasukan jaminan kualiti, dan pembangun.
Walaupun produk kami hampir memimpin industri, mereka memberhentikan pengurus produk kami, kemudian seorang lagi, pasukan QA, dan separuh daripada pembangun. Tidak mengejutkan produk itu sedang runtuh.
Pendekatan ini telah mengubah Cisco daripada syarikat yang berfokus kejuruteraan kepada apa yang dikritik sebagai operasi gaya ekuiti swasta yang mengutamakan metrik kewangan berbanding kecemerlangan teknikal.
Cabaran Asas Keselamatan Rangkaian
Insiden ini mendedahkan masalah yang lebih mendalam dalam keselamatan infrastruktur rangkaian. Banyak organisasi masih bergantung pada versi SNMP yang lebih lama (v1 dan v2c) yang tidak mempunyai kawalan keselamatan yang sewajarnya, manakala ciri keselamatan yang dipertingkatkan SNMPv3 memerlukan pengurusan kunci yang kompleks yang sukar dilaksanakan oleh organisasi yang lebih kecil.
Keadaan ini rumit oleh fakta bahawa lebih 2 juta peranti di seluruh dunia mempunyai SNMP yang terdedah kepada internet, walaupun ini dianggap sebagai amalan berbahaya. Pentadbir rangkaian menghadapi pilihan yang sukar: melumpuhkan pemantauan SNMP sepenuhnya dan kehilangan keterlihatan ke dalam infrastruktur mereka, atau menerima risiko keselamatan yang datang dengan mengekalkannya aktif.
Kelemahan ini berfungsi sebagai peringatan lain bahawa keselamatan infrastruktur rangkaian kekal sebagai bidang dengan banyak masalah yang tidak diselesaikan dan tumpuan industri yang tidak mencukupi pada pembaikan asas. Walaupun Cisco telah mengeluarkan tampung untuk kelemahan tersebut, isu asas dengan kedua-dua pelaksanaan SNMP dan keutamaan kejuruteraan syarikat menunjukkan masalah serupa mungkin terus muncul.
Rujukan: As many as 2 million Cisco devices affected by actively exploited 0-day

