首页
社区
课程
招聘
思科提醒:很多严重漏洞已遭利用
发表于: 18小时前 527

思科提醒:很多严重漏洞已遭利用

18小时前
527

近日,网络安全领域再次掀起波澜,思科公司发布了一项重要警告,提醒用户注意其IOS XE软件中的一个高危零日漏洞(CVE-2023-20198)已被广泛利用。这一漏洞的发现和利用情况引起了业界的广泛关注,尤其是在网络安全日益成为全球焦点的大背景下。

网络安全

据威胁情报公司VulnCheck的最新报告,思科IOS XE软件中的这一高危零日漏洞已被攻击者针对那些启用了Web用户界面且还提供HTTP或HTTPS服务器功能的Cisco IOS XE系统进行广泛利用。VulnCheck扫描了面向互联网的Cisco IOS XE Web界面,发现已经有数千台受感染的主机。该公司还发布了一款扫描仪来检测受影响设备上的恶意植入。

“思科掩盖了这一事实,没有提及数千个面向互联网的IOS XE系统已被植入恶意软件。这很糟糕,因为IOS XE上的特权访问可能允许攻击者监控网络流量、进入受保护的网络并执行任何数量的操作,实施中间人攻击。”VulnCheck首席技术官Jacob Baines说道。

这一漏洞的严重性不容小觑。如果企业使用IOS XE系统,则务必确定系统是否已受到入侵,并在发现恶意植入后采取适当的缓解措施。虽然补丁尚未可用,但可以通过禁用Web界面和立即从互联网上删除所有管理界面来缓解攻击。

据Bleepingcomputer报道,VulnCheck只扫描了Shodan/Censys上列出的大约一半设备,但已对大约1万个被植入的系统进行了指纹识别。Aves Netsec首席执行官Simo Kohonen发布的数据(下图)显示,用Shodan可搜索到14万个暴露在互联网上的启用了Web UI的思科设备。

周一,思科披露,未经身份验证的攻击者可以利用IOS XE零日漏洞获得完全管理员权限,并远程完全控制受影响的思科路由器和交换机。思科警告管理员在所有面向互联网的系统上禁用易受攻击的HTTP服务器功能,直到有补丁可用。

思科技术支持中心(TAC)收到有关客户设备异常行为的报告后,于9月底检测到了CVE-2023-20198攻击。这些攻击的证据可以追溯到9月18日,当时观察到攻击者创建了名为“cisco_tac_admin”和“cisco_support”的本地用户帐户。

此外,攻击者还利用CVE-2021-1435漏洞和其他未知方法部署恶意植入程序,使他们能够在受感染设备上的系统或IOS级别执行任意命令。因此,思科向管理员发出“强烈建议”,查找与此威胁相关的恶意活动最近创建的用户帐户。

9月份,思科还曾提醒客户修补其IOS和IOS XE软件中的另一个零日漏洞(CVE-2023-20109),该漏洞也是攻击者在野外攻击的目标。

这一系列事件再次凸显了网络安全的重要性。随着技术的不断发展,网络攻击的手段也在不断进化,企业和个人都需要提高警惕,加强网络安全防护措施。思科的这一警告不仅是对其用户的提醒,也是对整个网络安全行业的警示。

在当前的网络安全形势下,企业和个人都需要采取更加积极的措施来保护自己的数据和系统。这包括定期更新软件和系统、使用强密码、启用多因素认证、定期进行安全审计和漏洞扫描等。此外,企业和个人还应该加强对网络安全知识的学习和培训,提高自身的网络安全意识和技能。

网络安全是一个持续的过程,需要不断地进行监控和调整。企业和个人都应该认识到网络安全的重要性,并采取切实可行的措施来保护自己的数据和系统。只有这样,才能在日益复杂的网络环境中保持安全。

总之,思科的这一警告提醒我们,网络安全是一个不容忽视的问题。随着技术的不断发展,网络攻击的手段也在不断进化,企业和个人都需要提高警惕,加强网络安全防护措施。只有这样,才能在日益复杂的网络环境中保持安全。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//