思科解决关键性IOS XE漏洞

思科解決重大IOS XE漏洞

Cisco(思科),一家知名的网络设备提供商,最近解决了两个影响超过50,000个IOS XE设备的关键漏洞(CVE-2023-20198和CVE-2023-20273)。在过去的一周内,黑客利用了这些漏洞,使他们能够侵入并完全控制受影响的设备。因此,思科已发布免费软件来纠正这些安全问题。思科提供的软件补丁有效地解决了这些漏洞,确保受影响的IOS XE设备免受进一步利用的威胁。我们敦促客户优先应用此更新以最大程度地降低潜在风险并维护安全的网络基础设施。

以下是漏洞和初始软件修复的详细信息

根据公司的更新,初始修复软件版本现已推出,首个版本为17.9.4a。尽管预计会有额外的更新,但发布日期尚未宣布。这两个被认可的漏洞与运行IOS XE软件的思科设备的Web用户界面相关。这些漏洞被评定的严重性等级为10/10(最高)和7.2(高)。如果利用这些漏洞,未经身份验证的远程攻击者可以进行各种恶意操作,包括未经授权访问敏感信息并在设备上执行任意代码。思科强烈建议用户尽快应用这些补丁,以减轻与这些漏洞相关的风险并防止潜在的安全漏洞。

攻击者方法的深入分析

思科透露,攻击者最初通过利用关键漏洞渗透设备,然后发出特权15命令以建立一个本地账户。思科设备具有从0到15级的命令权限,15级是最高权限级别,允许控制设备的所有功能。这种渗透和授予级别15权限的行动有效地给予攻击者对设备功能和特性的完全访问权限,使其能够以任何方式操纵、干扰或破坏系统。因此,网络管理员必须及时修补已识别的漏洞并监控任何可疑活动,以防止未经授权的访问。

随后,攻击者利用CVE-2023-20273提升了新创建的本地用户的权限,并将恶意脚本纳入文件系统。然而,这种植入是非持久性的,重新启动设备将清除它。尽管植入程序不是持久性的,但它仍然可能造成重大损害,实际上给予攻击者增强的能力和对敏感数据的访问权限。为了降低与该CVE相关的风险,组织需要应用安全补丁,密切监控其系统,并确保员工遵守最佳的网络安全实践。

特色图片来源:照片由Connor Danylenko提供; Pexels;谢谢!