设置
  • 日夜间
    随系统
    浅色
    深色
  • 主题色

安全公司解析思科 IOS XE 系统零日漏洞,黑客利用 HTTP 功能可获最高权限

2023/10/17 16:41:24 来源:IT之家 作者:漾仔(实习) 责编:漾仔

IT之家 10 月 17 日消息,思科昨日公布了一个已遭黑客利用的零日漏洞 CVE-2023-20198,目前有安全公司 talosintelligence 介绍了这一漏洞。

据悉,该漏洞位于 Cisco IOS XE 系统的网页后台(Web User Interface,Web UI)中,相关设备若在后台中启用 HTTP 或 HTTPS 服务器功能,就可能遭到黑客入侵

▲ 图源 安全公司 talosintelligence

IOS XE 是思科为交换机、路由器等网络设备设计的系统,该系统基于 Linux。而这一 CVE-2023-20198 漏洞,将允许黑客获得设备中最高等级的 Level 15 权限,等同于“可完全控制相关设备”,从而执行任意命令。

▲ 图源 安全公司 talosintelligence

思科表示,该公司的技术协助中心(Technical Assistance Center)在 9 月 28 日发现这一漏洞。

而调查显示,相关活动最早可追溯至 9 月 18 日,涉及一名来自可疑 IP 位置且未经授权的使用者,建立了一个名为 cisco_tac_admin 的本地端使用者账号,但并未有其它行为。

一直到 10 月 12 日,Cisco Talos 事件应变小组(Talos IR)与思科技术协助中心再度发现,有来自另一个可疑 IP 的未经授权使用者,建立了另一个名为 cisco_support 的使用者账户,还植入了一个可用来变更配置的文件。虽然黑客所植入的文件在设备重新开机后就会被删除,但所建立的使用者账号却会一直存在,而且具备最高权限。

IT之家从 CVSS 注意到,CVE-2023-20198 漏洞风险评分为 10 分,该漏洞允许黑客访问暴露在公开网络的设备,黑客可在设备中建立新账号,从而取得完整的管理权限,进而全盘控制相关网络设备。

▲ 图源 CVSS

目前思科还未修补此一安全漏洞,思科强烈建议客户应在所有接入公开网络的设备上,关闭 HTTP Server 功能。

参考

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

相关文章

关键词:黑客零日漏洞思科路由

软媒旗下网站: IT之家 辣品 - 超值导购,优惠券 最会买 - 返利返现优惠券 iPhone之家 Win7之家 Win10之家 Win11之家

软媒旗下软件: 魔方 云日历 酷点桌面 Win7优化大师 Win10优化大师 软媒手机APP应用