思科今日將為 IOS XE 零日漏洞推出修復(fù)補(bǔ)丁
▲ 圖源思科
注:IOS XE 體系是思科為旗下交流器、路由器等網(wǎng)絡(luò)裝備所開發(fā)的操作體系,該體系基于Linux。黑客運(yùn)用CVE-2023-20198及 CVE-2023-20273 破綻,從而獲得裝備中最高級級的Level 15權(quán)限,等同于“可完整把持相干裝備”,從而履行任意命令。
CVE-2023-20198 破綻位于思科 IOS XE體系的網(wǎng)頁后臺(Web User Interface,Web UI)中,相干裝備若在后臺中啟用HTTP / S 服務(wù)器功效,就可能遭到黑客入侵,CVSS評分為10。
而 CVE- 2023-20273 則是另一個(gè)位于網(wǎng)頁后臺中的破綻,讓黑客得到最高權(quán)限后,能夠?qū)阂獯a寫入進(jìn)體系中,從而有效地把持全部體系,CVSS 評分為 7.2。
依據(jù)思科的調(diào)查,黑客所寫入的惡意代碼是以 Lua 撰寫,僅有 29 行,以便利履行任何指令,但黑客履行攻擊的要害,是向相干網(wǎng)絡(luò)裝備樹立一個(gè) HTTP POST 懇求。因此思科建議客戶應(yīng)關(guān)閉相干網(wǎng)絡(luò)裝備中的 HTTP / S 服務(wù)器功效,并檢查裝備上是否已經(jīng)被植入了惡意代碼,或有否憑空呈現(xiàn)了“新用戶”。
▲ 圖源思科
依據(jù) 早前報(bào)道,在破綻 10 月 16 日曝光至 10 月 19 日,全球有超 1 萬臺裝備被植入 Lua 惡意代碼,安全公司Censys 表現(xiàn)重要受害者位于美國、菲律賓與墨西哥。
而在 10 月 19 日后,安全公司發(fā)現(xiàn)到被沾染的網(wǎng)絡(luò)裝備數(shù)量驟減,到了 22 日據(jù)稱“被沾染的裝備”僅剩 320 臺。
安全公司ONYPHE 與 CERT Orange Cyberdefense 覺得,這不太像是運(yùn)維們充足施展了積極性,更像是黑客撤離了受沾染的網(wǎng)絡(luò)裝備,從而蓄勢待發(fā)籌備下一波的攻擊舉動。
免責(zé)聲明:本文為轉(zhuǎn)載,非本網(wǎng)原創(chuàng)內(nèi)容,不代表本網(wǎng)觀點(diǎn)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實(shí)相關(guān)內(nèi)容。