В программном обеспечении беспроводных точек доступа Cisco обнаружен дефект, из-за которого устройство со временем теряет способность загружать обновления встроенного ПО, сообщает The Register.
Ежедневно несколько сотен моделей точек доступа Cisco накапливают около 5 МБ новых данных во внутренней памяти, причем эта информация не требуется для штатной работы оборудования. В итоге в определённый момент свободное место на накопителе заканчивается, и установка обновлений становится невозможной.
Как указано в статье, опубликованной компанией на портале поддержки, первопричиной служит ошибка в одной из библиотек операционной системы IOS XE на базе ядра Linux, под управлением которой функционирует ряд сетевых устройств Cisco. Какая именно библиотека задействована, не раскрывается.
Cisco — американская компания, выпускающая сетевое оборудование, ориентированное преимущественно на крупные организации и телекоммуникационные предприятия. Она предлагает ИТ-продукты и услуги в пяти ключевых технологических направлениях: сетевые технологии, безопасность, совместная работа, центры обработки данных и интернет вещей.
Ошибка в обновлённой версии этой библиотеки приводит к неконтролируемому росту файла журнала "/storage/cnssdaemon.log", который со временем заполняет всё свободное пространство на втором разделе встроенной флеш-памяти устройства. Кроме того, после каждой перезагрузки этот файл увеличивается ещё на 8 КБ. Удалить его вручную через командную строку невозможно.
Системный журнал в файле "cnssdaemon.log" ведёт служба CNSS, отвечающая за управление беспроводными соединениями, включая Wi-Fi, на устройствах на базе чипсетов Qualcomm.
Таким образом, чем дольше точка доступа находится в эксплуатации, тем выше риск, что следующий пакет обновлений системного ПО (Access Point Service Pack; ASPS) не будет загружен и установлен.
Проблема затрагивает устройства, на которых установлена или ранее была установлена IOS XE версий 17.12.4, 17.12.5, 17.12.6 или 17.12.6a.
Очевидным решением является переход на более свежую сборку IOS XE, однако если устройство уже некоторое время работало под управлением одной из перечисленных версий, есть риск, что обновление окажется неудачным.
Cisco опубликовала инструкции по проверке устройств на подверженность проблеме и восстановлению их нормальной работы. Также представлен полный перечень точек доступа Wi-Fi, которые может затронуть этот баг. Всего в списке более 230 устройств.
Проблема с разрастающимся лог-файлом опаснее, чем может показаться. Регулярное обновление системного ПО сетевого оборудования необходимо для защиты от уязвимостей, которые активно эксплуатируют хакеры. Такие уязвимости в программном обеспечении и аппаратной части Cisco обнаруживаются довольно часто.
Так, в марте 2026 года компания Cisco сведения об уязвимости максимального уровня опасности в Catalyst SD-WAN Controller и Catalyst SD-WAN Manager, которую злоумышленники активно эксплуатировали примерно с 2023 года.
В октябре 2025 года издание CNews сообщило, что неустановленные хакеры применяли ошибку в Cisco SNMP для внедрения руткитов в маршрутизаторы.
В августе 2025 года в системе Secure Firewall Management Center, предназначенной для управления межсетевыми экранами Cisco, была закрыта очередная брешь, степень угрозы которой достигала 10 баллов по десятибалльной шкале.
В июне 2025 года Cisco о двух критических недостатках в продуктах Identity Services Engine (ISE) и Passive Identity Connector (ISE-PIC). Первый представляет собой программную платформу для управления политиками сетевой безопасности и контроля доступа, а второй является компонентом Identity Services Engine, отвечающим за сбор данных об учетных записях пользователей и передачу этой информации другим системам безопасности.
В сентябре 2025 года хакеры осуществили атаку на сетевое оборудование Cisco, используемое в государственных учреждениях США. Киберугроза затронула все федеральные агентства Америки.