逾三万思科 IOS XE 设备被黑客利用最新披露的 0day 入侵

VSole2023-10-19 10:36:41

思科刚披露了一个高危 0day CVE-2023-20198,存在于 IOS XE 的 WebUI 中,任何运行 IOS XE、启用 HTTP 或 HTTPS 服务器功能并暴露于公网的交换机、路由器或无线 LAN 控制器都受到影响。攻击者能利用漏洞获得网络的完整管理权限。Shodan 搜索显示有逾 14 万联网的 IOS XE 设备,对这些设备的扫描显示,有 3.45 万设备已经遭到入侵。思科建议系统管理员在补丁可用前先禁用 HTTP 服务器功能。

思科思科交换机
本作品采用《CC 协议》,转载必须注明作者和本文链接
思科小型企业交换机软件存在可被远程攻击利用的漏洞CVE-2018-15439, 该漏洞可使攻击者绕过用户身份验证机制获得完全控制权限,专家称,成功的攻击可能允许远程攻击者破坏整个网络。思科220系列和200E系列智能交换机不受影响,运行Cisco IOS软件、Cisco IOS XE软件和Cisco NX-OS软件的设备也不受影响。
系统运行配置状态检查display interface #接口流量、链路状态dis current-configuration inter #地址分配dis current-configuration |include ospf #路由扩散display ip routing-table #路由信息display ip interface #显示 vlan 端口统计数据display saved-configuration #保存配置文件display logbuffer #日志信息display port trunk #查看参与 trunk 的端口03?vrrp 和端口聚合检查display vrrp #查看虚拟路由冗余协议display vrrp statistics #查看主备用状态display link-aggregation summary #查看链路聚合组的情况
本期我们就一起来详细的了解 思科、华为、H3C、锐锐四家厂商交换机的配置命令。
思科发布了四个指南,旨在帮助事故响应人员调查他们怀疑已被黑客入侵或以其他方式受到攻击的思科设备。这些指南包括如何从被黑客装备中提取取证信息同时保持数据完整性完整的分步教程。为思科的四个主要软件平台提供了四个指南:Cisco ASA – 在安全设备上运行的软件,结合了防火墙,防病毒,入侵防御和虚拟专用网络功能。Cisco IOS – 在大多数思科交换机和路由器上运行的专有操作系统。部署在思科的防火墙硬件上。
近日,国家信息安全漏洞库(CNNVD)收到关于Cisco IOS Software和IOS XE Software输入验证漏洞(CNNVD-201803-1022、CVE-2018-0171)、Cisco IOS Software和IOS XE Software quality of service子系统缓冲区错误漏洞(CNNVD-201803-1038、CVE-2018-0151)、Cisco
零信任安全代表了新一代网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。
思科已发布更新,以解决其小型企业系列交换机中的九个安全漏洞,未经身份验证的远程攻击者可利用这些漏洞运行任意代码或造成拒绝服务 条件。
思科发布了用于部署交换机的Cisco IOS和Cisco IOS XE网络软件34个漏洞补丁,其中包括三个关键的远程代码执行漏洞。安全公司Embedi表示,通过扫描发现250,000个易受攻击的设备和850万个设备开放着易受攻击的端口。
根据Bishop Fox-SANS的调查 ,近75%的道德黑客认为大多数组织缺乏必要的检测和响应能力来防止攻击。埃斯顿表示,该调查应说服组织努力快速检测和响应攻击,以减轻损害。Web应用程序攻击、口令破解攻击和勒索软件攻击占25%。无线电研究所表示,这足以对安装在支架上的所有类型的有效载荷进行全天候维护。
思科解决了其 Nexus 9000 系列交换机中使用的应用策略基础设施控制器 (APIC) 接口中的一个严重安全漏洞。
VSole
网络安全专家