思科漏洞,网络巨头的安全防线是否出现了裂痕?

思科漏洞

项目 描述
漏洞名称 CVE-2023-20198
漏洞类型 零日漏洞(Zero-Day)
影响范围 思科IOS XE系统,包括交换机、路由器等设备。
漏洞评分 CVSS评分为10分(满分),属于高危漏洞。
攻击方式 通过Web UI中的HTTP/HTTPS服务器功能进行攻击,获取完全控制权限。
发现时间 首次异常活动于9月18日发现,公开披露时间为10月17日。
受影响设备数量 超过4万台设备暴露在互联网上。
缓解措施 关闭HTTP服务器功能,禁用Web用户界面组件。
补丁状态 暂无可用补丁,但建议定期检查和清理新创建的账号。

详细分析

思科漏洞,网络巨头的安全防线是否出现了裂痕?插图1
(图片来源网络,侵删)

1、漏洞来源

思科公司在其IOS XE系统中发现了一个严重的零日漏洞CVE-2023-20198,这个漏洞位于系统的Web UI中,允许未经授权的攻击者通过HTTP或HTTPS服务器功能获得设备的完全控制权限。

2、漏洞危害

该漏洞的危害性极高,CVSS评分为10分,这意味着它能使攻击者在受影响设备上执行任意命令,从而控制整个网络设备,具体表现为攻击者可以创建新的高权限账户,并植入恶意代码。

3、攻击过程

思科漏洞,网络巨头的安全防线是否出现了裂痕?插图3
(图片来源网络,侵删)

攻击者通过利用CVE-2023-20198漏洞,可以在受影响设备上建立新的用户账户,如“cisco_tac_admin”和“cisco_support”,从而获得最高级别的访问权限,这些账户在设备重启后仍然存在,并且可以通过进一步的操作来维持持久访问。

4、受影响设备

目前已知有超过4万台设备受到此漏洞的影响,主要分布在美国、菲律宾和智利等地,这些设备包括交换机、路由器、无线控制器等运行IOS XE系统的设备。

5、缓解措施

思科建议用户在所有面向互联网的系统上禁用HTTP服务器功能,以防止漏洞被利用,用户应定期检查系统账号,清理任何未经解释或新创建的账户,并修改现有账号的密码。

思科漏洞,网络巨头的安全防线是否出现了裂痕?插图5
(图片来源网络,侵删)

6、补丁状态

截至2023年10月23日,思科已经发布了针对此漏洞的补丁(CVE-2023-20198和CVE-2023-20273),用户应尽快应用这些补丁以修复漏洞。

思科的CVE-2023-20198零日漏洞是一个严重的安全威胁,它允许攻击者完全控制受影响的设备,虽然目前还没有直接的解决方案,但通过关闭HTTP服务器功能和定期检查系统账号,用户可以降低被攻击的风险,随着补丁的发布,用户应尽快更新系统以彻底解决安全问题。

各位小伙伴们,我刚刚为大家分享了有关思科漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/63283.html

小末小末
上一篇 2024年9月29日 18:49
下一篇 2024年9月29日 19:00

相关推荐