思科路由器爆零日漏洞遭黑客滥用!全网至少4万台仍暴露

一颗小胡椒2023-10-20 11:48:15

利用该漏洞,攻击者能够在受影响的设备上创建账户,并完全控制这个账户;

该漏洞目前尚无补丁,Shodan搜索有约4万台设备暴露在互联网。

10月17日消息,美国思科公司昨日发布警告,黑客正利用一个零日漏洞(CVE-2023-20198)攻击该公司的一系列软件。

该漏洞十分严重,CVSS漏洞评分为最高的10分。思科表示,漏洞“授予攻击者完整的管理员权限,使他们能够有效地控制受影响路由器,开展未经授权的后续活动。” 

CVE-2023-20198漏洞来源于思科IOS XE软件的一项功能,会影响运行该软件的物理和虚拟设备。这个功能名为Web UI,旨在简化部署、管理过程,提升用户体验。

为了解决这个问题,思科敦促客户在所有面向互联网的系统关闭HTTP服务器功能。思科指出,美国网络安全与基础设施安全局(CISA)已多次发布相同的建议,以减轻与暴露于互联网的管理界面相关的风险。CISA昨天也发布了关于该漏洞的警告。

目前尚无解决此漏洞的方法,也尚无可用的补丁。

攻击者的漏洞利用链条

思科Talos安全团队还发布了一份报告,详细介绍这一关键漏洞的发现过程。

思科技术支持中心在解决多个客户遭黑客攻击案例时,发现了上述漏洞。第一次发现异常情况是在9月28日。调查后,思科研究人员表示,他们发现,与漏洞相关的活动可以追溯到9月18日。

上周,思科Talos事件响应团队发现与上述漏洞相关的活动,并在周一发布警告。思科表示,“我们日常需要处理大量案例,现在已经解决了其中少数案例。”

思科表示,“我们认为这几轮攻击活动可能是由同一行为者所为。两波攻击发生时间非常接近,10月份的攻击似乎是将9月份的攻击扩大化。” 

“第一波攻击可能是行为者首次尝试,目的是测试代码。10月份的攻击似乎表明,行为者正在扩大操作,通过植入代码建立持久访问。”

利用上述新漏洞,黑客们转而攻击一个两年前的漏洞(CVE-2021-1435),在受影响设备上植入代码。思科指出,即使已修复旧漏洞的设备也“通过尚未确定的机制”植入了代码。

使用IOS XE软件的产品用户应该警惕“设备上出现未经解释或新创建的用户,这说明可能存在与上述漏洞相关的恶意活动。”

包括Viakoo实验室副总裁John Gallagher在内,多名研究人员将新漏洞与影响同一软件的另一漏洞(CVE-2023-20109)联系在一起,后者于10月2日公布。

Gallagher解释说,漏洞提醒管理员“需要详细了解他们的系统,以防出现类似没有可用补丁的情况。”

Qualys威胁研究部门经理Mayuresh Dani指出,思科没有提供受影响设备的列表,这意味着运行IOS XE并将Web用户界面暴露在互联网上的任何交换机、路由器或无线局域网控制器都容易受到攻击。

Dani说:“我使用Shodan搜索引擎进行搜索,发现大约有4万台思科设备将Web 用户界面暴露在互联网上。”他再次强调思科的建议,即用户应该确保设备不暴露在互联网上,或者在这些设备上禁用Web用户界面组件。


路由思科
本作品采用《CC 协议》,转载必须注明作者和本文链接
8月底,思科警告说,攻击者正试图利用高严重性的内存耗尽服务拒绝漏洞,影响在运营商级路由器上运行的Cisco IOS XR网络操作系统。“ Cisco IOS XR软件的距离矢量多播路由协议功能中的漏洞可能允许未经身份验证的远程攻击者耗尽受影响设备的进程内存。”该通报建议用户运行 show igmp interface 命令来确定是否在其设备上启用了多播路由。及更高版本 是 没有 仅CSCvv54838需要修复。
本周四晚间,据彭博社多家美国媒体报道,思科公司(CISCO)宣布以每股157美元、总价约280亿美元的现金交易收购网络安全软件公司Splunk,这是思科公司有史以来最大一笔收购,同时也是IT行业2023年规模最大的收购案。Splunk的股价在公告后上涨了21%,而思科的股价则下跌了4%。
在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。
系统运行配置状态检查display interface #接口流量、链路状态dis current-configuration inter #地址分配dis current-configuration |include ospf #路由扩散display ip routing-table #路由信息display ip interface #显示 vlan 端口统计数据display saved-configuration #保存配置文件display logbuffer #日志信息display port trunk #查看参与 trunk 的端口03?vrrp 和端口聚合检查display vrrp #查看虚拟路由冗余协议display vrrp statistics #查看主备用状态display link-aggregation summary #查看链路聚合组的情况
思科修复了 IOS XR 软件中的多个严重漏洞,攻击者可以利用这些漏洞触发 DoS 条件、提升权限、覆盖/读取任意文件。
仿真结果表明Spam DIS攻击是一种非常严重的DoS攻击。这消耗了合法节点的能量资源,并最终导致合法节点无法通信并遭受拒绝服务。此处,等级用于表示节点相对于DODAG根相对于其他节点的位置。将父列表中所有节点中排名最小的节点选为首选父节点。否则,当收到不一致的DIO消息时,发送速率会增加。在这里,“请求的信息”选项用于节点从相邻节点请求DIO消息。
本期我们就一起来详细的了解 思科、华为、H3C、锐锐四家厂商交换机的配置命令。
思科发出警告针对CVE-2020-3118高严重性漏洞的攻击,该漏洞会影响运行Cisco IOS XR软件的多个运营商级路由器。该漏洞存在于Cisco IOS XR软件的Cisco发现协议实施中,并且可能允许未经身份验证的相邻攻击者执行任意代码或导致重新加载受影响的设备。“该漏洞是由于对来自思科发现协议消息中某些字段的字符串输入进行的不正确验证所致。攻击者可以通过向受影响的设备发送恶意的Cisco发现协议数据包来利用此漏洞。”
多个漏洞会影响Cisco的Video SurveMonitoring 8000系列IP摄像机,并可能允许与易受攻击的摄像机位于同一广播域的未经验证的攻击者使其脱机。第二个高严重性建议涉及一个特权升级漏洞,该漏洞影响了Cisco Smart Software Manager On-Prem或SSM On-Prem。在内部测试期间,Cisco发现经过身份验证的远程攻击者可以提升其特权,并以更高的特权执行命令,直至具有管理角色,从而使攻击者可以完全访问设备。在修补关键和高严重性漏洞的同时,该公司还发布了修复程序,以解决另外21个中等严重性漏洞。
近日,美国、英国和思科警告由俄罗斯政府资助的 APT28 黑客在 Cisco IOS 路由器上部署名为“Jaguar Tooth”的自定义恶意软件,允许未经身份验证的设备访问。如果发现有效的 SNMP 社区字符串,威胁参与者就会利用2017年6月修复的CVE-2017-6742 SNMP 漏洞。
一颗小胡椒
暂无描述