10 月 17 日,思科公司公布了一个已遭黑客利用的零日漏洞 CVE-2023-20198。
据悉,该漏洞位于 Cisco IOS XE 系统的网页后台(Web User Interface,Web UI)中,相关设备若在后台中启用 HTTP 或 HTTPS 服务器功能,就可能遭到黑客入侵。
IOS XE 是思科为交换机、路由器等网络设备设计的系统,该系统基于 Linux。而这一 CVE-2023-20198 漏洞,将允许黑客获得设备中最高等级的 Level 15 权限,等同于“可完全控制相关设备”,从而执行任意命令。
思科表示,该公司的技术协助中心(Technical Assistance Center)在 9 月 28 日发现这一漏洞。
而调查显示,相关活动最早可追溯至 9 月 18 日,涉及一名来自可疑 IP 位置且未经授权的使用者,建立了一个名为 cisco_tac_admin 的本地端使用者账号,但并未有其它行为。
一直到 10 月 12 日,Cisco Talos 事件应变小组(Talos IR)与思科技术协助中心再度发现,有来自另一个可疑 IP 的未经授权使用者,建立了另一个名为 cisco_support 的使用者账户,还植入了一个可用来变更配置的文件。虽然黑客所植入的文件在设备重新开机后就会被删除,但所建立的使用者账号却会一直存在,而且具备最高权限。
从 CVSS 注意到,CVE-2023-20198 漏洞风险评分为 10 分,该漏洞允许黑客访问暴露在公开网络的设备,黑客可在设备中建立新账号,从而取得完整的管理权限,进而全盘控制相关网络设备。
目前尚无解决此漏洞的方法,也尚无可用的补丁。思科强烈建议客户应在所有接入公开网络的设备上,关闭 HTTP Server 功能。
-
Cisco Talos博客
https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/
-
Cisco安全公告
网络安全攻防&CTF部落
高质量网络安全攻防与CTF社区,每日分享行业最新资讯,交流解答各类技术问题。星球中可以获取各类攻防、CTF信息、工具、技巧、书籍、各种资源,发布政府机关、企业、厂商网络安全招聘信息,及内类内推资格。所有发布的内容均精心挑选、成体系化,让你远离无用信息及零碎的知识点。目前星球内有800多个主题内容,700个攻防类文件下载,各类电子书、教程。
加入星球后获得:
-
各类网络安全攻防、CTF比赛信息、解题工具、技巧、书籍、靶场资源;
-
攻防思维导图,0基础开启网络安全学习之路;
-
遇到任何技术题都快速提问与讨论交流的思路;
-
组织队伍参与各类CTF比赛;
-
面试大厂心得及内推资格;
加入星球后,可以跟我 1 对 1 免费提问交流、帮你确定安全学习方向和路线、和大家一起交流学习,从而激励你持续学习!
随着加入的星友越多,压力就越大,所以保证质量的同时,会适当提高门槛。现在限时限量扫码抢购¥99元优惠券体验三天,如果不满意三天可以免费全额退款,尽早体验、以优惠价加入肯定是不亏的。
CTF之misc杂项解题技巧总结(四)——SWF游戏和取证分析
CTF之misc杂项解题技巧总结(七)——流量分析、搜索引擎及
CTF apk 安卓逆向考点、例题及三款移动应用安全分析平台
ctf杂项misc之文件修复,含文件结构修复、高度修复、标识修复
网络安全ctf比赛/学习资源整理,解题工具、思路、靶场、学习路线,推荐收藏!
END
网络安全研究所
更多精彩等着你
原文始发于微信公众号(网络安全研究所):思科路由器爆零日漏洞正在被黑客利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论