Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-20293

PUBLISHED 24.09.2025

CNA: cisco

Обновлено: 24.09.2025
A vulnerability in the Day One setup process of Cisco IOS XE Software for Catalyst 9800 Series Wireless Controllers for Cloud (9800-CL) could allow an unauthenticated, remote attacker to access the public-key infrastructure (PKI) server that is running on an affected device. This vulnerability is due to incomplete cleanup upon completion of the Day One setup process. An attacker could exploit this vulnerability by sending Simple Certificate Enrollment Protocol (SCEP) requests to an affected device. A successful exploit could allow the attacker to request a certificate from the virtual wireless controller and then use the acquired certificate to join an attacker-controlled device to the virtual wireless controller.

CWE

Идентификатор Описание
CWE-459 CWE-459 Incomplete Cleanup

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-11712 Уязвимость операционных систем Cisco IOS XE сетевого устройства Catalyst 9800, связанная с неполной очисткой временных или вспомогательных ресурсов, позволяющая нарушителю получить доступ к контроллеру

Доп. Информация

Product Status

Cisco IOS XE Software
Product: Cisco IOS XE Software
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 16.10.1 affected
Наблюдалось в версии 16.10.1s affected
Наблюдалось в версии 16.10.1e affected
Наблюдалось в версии 16.11.1 affected
Наблюдалось в версии 16.11.1a affected
Наблюдалось в версии 16.11.1b affected
Наблюдалось в версии 16.12.1 affected
Наблюдалось в версии 16.12.1s affected
Наблюдалось в версии 16.12.3 affected
Наблюдалось в версии 16.12.8 affected
Наблюдалось в версии 16.12.2s affected
Наблюдалось в версии 16.12.1t affected
Наблюдалось в версии 16.12.4 affected
Наблюдалось в версии 16.12.3s affected
Наблюдалось в версии 16.12.4a affected
Наблюдалось в версии 16.12.5 affected
Наблюдалось в версии 16.12.6 affected
Наблюдалось в версии 16.12.6a affected
Наблюдалось в версии 16.12.7 affected
Наблюдалось в версии 17.1.1 affected
Наблюдалось в версии 17.1.1s affected
Наблюдалось в версии 17.1.1t affected
Наблюдалось в версии 17.1.3 affected
Наблюдалось в версии 17.2.1 affected
Наблюдалось в версии 17.2.1a affected
Наблюдалось в версии 17.3.1 affected
Наблюдалось в версии 17.3.2 affected
Наблюдалось в версии 17.3.3 affected
Наблюдалось в версии 17.3.2a affected
Наблюдалось в версии 17.3.4 affected
Наблюдалось в версии 17.3.5 affected
Наблюдалось в версии 17.3.6 affected
Наблюдалось в версии 17.3.4c affected
Наблюдалось в версии 17.3.5a affected
Наблюдалось в версии 17.3.5b affected
Наблюдалось в версии 17.3.7 affected
Наблюдалось в версии 17.3.8 affected
Наблюдалось в версии 17.3.8a affected
Наблюдалось в версии 17.4.1 affected
Наблюдалось в версии 17.5.1 affected
Наблюдалось в версии 17.6.1 affected
Наблюдалось в версии 17.6.2 affected
Наблюдалось в версии 17.6.3 affected
Наблюдалось в версии 17.6.4 affected
Наблюдалось в версии 17.6.5 affected
Наблюдалось в версии 17.6.6 affected
Наблюдалось в версии 17.6.6a affected
Наблюдалось в версии 17.6.5a affected
Наблюдалось в версии 17.6.7 affected
Наблюдалось в версии 17.6.8 affected
Наблюдалось в версии 17.7.1 affected
Наблюдалось в версии 17.10.1 affected
Наблюдалось в версии 17.8.1 affected
Наблюдалось в версии 17.9.1 affected
Наблюдалось в версии 17.9.2 affected
Наблюдалось в версии 17.9.3 affected
Наблюдалось в версии 17.9.4 affected
Наблюдалось в версии 17.9.4a affected
Наблюдалось в версии 17.11.1 affected
Наблюдалось в версии 17.12.1 affected
Наблюдалось в версии 17.12.2 affected
Наблюдалось в версии 17.13.1 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 24.09.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 24.09.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.