项目 | 描述 |
漏洞名称 | CVE-2023-20198 |
漏洞类型 | 零日漏洞(Zero-Day) |
影响范围 | 思科IOS XE系统,包括交换机、路由器等设备。 |
漏洞评分 | CVSS评分为10分(满分),属于高危漏洞。 |
攻击方式 | 通过Web UI中的HTTP/HTTPS服务器功能进行攻击,获取完全控制权限。 |
发现时间 | 首次异常活动于9月18日发现,公开披露时间为10月17日。 |
受影响设备数量 | 超过4万台设备暴露在互联网上。 |
缓解措施 | 关闭HTTP服务器功能,禁用Web用户界面组件。 |
补丁状态 | 暂无可用补丁,但建议定期检查和清理新创建的账号。 |
详细分析
1、漏洞来源:
思科公司在其IOS XE系统中发现了一个严重的零日漏洞CVE-2023-20198,这个漏洞位于系统的Web UI中,允许未经授权的攻击者通过HTTP或HTTPS服务器功能获得设备的完全控制权限。
2、漏洞危害:
该漏洞的危害性极高,CVSS评分为10分,这意味着它能使攻击者在受影响设备上执行任意命令,从而控制整个网络设备,具体表现为攻击者可以创建新的高权限账户,并植入恶意代码。
3、攻击过程:
攻击者通过利用CVE-2023-20198漏洞,可以在受影响设备上建立新的用户账户,如“cisco_tac_admin”和“cisco_support”,从而获得最高级别的访问权限,这些账户在设备重启后仍然存在,并且可以通过进一步的操作来维持持久访问。
4、受影响设备:
目前已知有超过4万台设备受到此漏洞的影响,主要分布在美国、菲律宾和智利等地,这些设备包括交换机、路由器、无线控制器等运行IOS XE系统的设备。
5、缓解措施:
思科建议用户在所有面向互联网的系统上禁用HTTP服务器功能,以防止漏洞被利用,用户应定期检查系统账号,清理任何未经解释或新创建的账户,并修改现有账号的密码。
6、补丁状态:
截至2023年10月23日,思科已经发布了针对此漏洞的补丁(CVE-2023-20198和CVE-2023-20273),用户应尽快应用这些补丁以修复漏洞。
思科的CVE-2023-20198零日漏洞是一个严重的安全威胁,它允许攻击者完全控制受影响的设备,虽然目前还没有直接的解决方案,但通过关闭HTTP服务器功能和定期检查系统账号,用户可以降低被攻击的风险,随着补丁的发布,用户应尽快更新系统以彻底解决安全问题。
各位小伙伴们,我刚刚为大家分享了有关思科漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/63283.html