Lỗ hổng Cisco IOS XE trong bản cập nhật bảo mật tháng 5/2025: Thông tin chi tiết và hướng dẫn khắc phục
Trong bản thông báo bảo mật định kỳ tháng 5/2025 (Semiannual Cisco IOS and IOS XE Software Security Advisory Bundled Publication), Cisco đã công bố hàng loạt lỗ hổng ảnh hưởng đến phần mềm Cisco IOS và IOS XE. Bài viết này cung cấp thông tin chi tiết về các lỗ hổng quan trọng, mức độ nghiêm trọng theo thang điểm CVSS, phạm vi ảnh hưởng và hướng dẫn khắc phục dành cho các chuyên viên bảo mật và quản trị hệ thống.
Tổng quan về các lỗ hổng
Bản thông báo tháng 5/2025 bao gồm 20 khuyến nghị bảo mật, mô tả tổng cộng 26 lỗ hổng trong Cisco IOS Software và Cisco IOS XE Software. Trong số này, có một lỗ hổng nghiêm trọng (critical) và hai lỗ hổng mức cao (high-severity) được đặc biệt chú ý. Cụ thể như sau:
- 1 lỗ hổng nghiêm trọng: CVE-2025-20188 (CVSSv3: 10.0).
- 2 lỗ hổng mức cao: CVE-2025-20186 (CVSSv3: 8.8) và CVE-2025-20164 (CVSSv3: 8.3).
- Các lỗ hổng khác: 23 lỗ hổng được mô tả trong 17 khuyến nghị bảo mật, với 10 lỗ hổng có mức độ ảnh hưởng cao và 7 lỗ hổng ở mức trung bình.
Chi tiết các lỗ hổng quan trọng
1. CVE-2025-20188 (Critical, CVSSv3: 10.0)
Lỗ hổng này ảnh hưởng đến tính năng Out-of-Band Access Point (AP) Image Download của Cisco IOS XE Software trên các Wireless LAN Controller (WLC).
- Ảnh hưởng: Một kẻ tấn công từ xa không cần xác thực có thể tải lên các file tùy ý lên hệ thống bị ảnh hưởng nếu khai thác thành công lỗ hổng này.
- Phạm vi: Các thiết bị sử dụng phần mềm Cisco IOS XE cho WLC.
2. CVE-2025-20186 (High, CVSSv3: 8.8)
Lỗ hổng này xuất hiện trên giao diện quản lý web (web-based management interface) của tính năng Wireless LAN Controller trong Cisco IOS XE Software.
- Ảnh hưởng: Một kẻ tấn công từ xa, đã xác thực, có thể thực hiện tấn công injection lệnh (command injection) nếu sở hữu tài khoản người dùng với vai trò lobby ambassador.
- Phạm vi: Các thiết bị hỗ trợ giao diện quản lý web của Wireless LAN Controller.
3. CVE-2025-20164 (High, CVSSv3: 8.3)
Lỗ hổng này ảnh hưởng đến giao diện quản lý thiết bị (Device Manager) của các switch Ethernet công nghiệp Cisco chạy phần mềm IOS XE.
- Ảnh hưởng: Một kẻ tấn công từ xa, đã xác thực, có thể nâng quyền truy cập (privilege escalation) nếu sở hữu thông tin đăng nhập của tài khoản người dùng với cấp độ quyền hạn 5 trở lên.
- Phạm vi: Các switch Ethernet công nghiệp của Cisco.
Hướng dẫn khắc phục
Để giảm thiểu rủi ro từ các lỗ hổng này, Cisco đã phát hành các bản cập nhật phần mềm. Quản trị viên hệ thống cần ưu tiên áp dụng các bản vá cho các thiết bị bị ảnh hưởng. Các bước thực hiện bao gồm:
- Kiểm tra phiên bản phần mềm Cisco IOS hoặc IOS XE đang chạy trên thiết bị của bạn.
- Tải về bản cập nhật tương ứng từ trang web chính thức của Cisco theo khuyến nghị trong bản thông báo bảo mật tháng 5/2025.
- Triển khai bản vá và kiểm tra lại hoạt động của thiết bị sau khi cập nhật.
Phát hiện và giảm thiểu
Để biết thông tin chi tiết về phương pháp phát hiện và các biện pháp giảm thiểu cụ thể, quản trị viên nên tham khảo từng khuyến nghị bảo mật riêng lẻ trong bản thông báo tháng 5/2025. Ngoài ra, các hướng dẫn từ Cisco hoặc các công cụ bảo mật chuyên dụng có thể hỗ trợ trong việc giám sát và bảo vệ hệ thống trước các lỗ hổng này.
Kết luận
Các lỗ hổng trong bản cập nhật bảo mật tháng 5/2025 của Cisco IOS và IOS XE Software, đặc biệt là CVE-2025-20188, CVE-2025-20186 và CVE-2025-20164, đòi hỏi sự quan tâm ngay lập tức từ các quản trị viên hệ thống và chuyên viên bảo mật. Việc cập nhật phần mềm kịp thời là bước quan trọng để bảo vệ cơ sở hạ tầng mạng khỏi các mối đe dọa tiềm ẩn. Hãy thường xuyên theo dõi các thông báo từ Cisco để đảm bảo hệ thống của bạn luôn ở trạng thái an toàn.










