超过40000个Cisco IOS XE设备在利用最近披露的关键漏洞CVE-2023-20198的攻击中受到攻击。LeakIX的研究人员使用思科Talos发布的入侵指标(IOC),发现了约3万台思科IOS XE设备(路由器、交换机、VPN)通过利用CVE-2023-20198感染,这不包括重新启动的设备。
大多数受感染的设备在美国、菲律宾、智利和墨西哥。CVE-2023-20198比人们想象的糟糕100倍。Censys发布的一篇帖子中写道:“10月18日,感染人数从34140人增加到41983人。10月19日,受损的思科设备数量已降至36541台。”
思科在之前警告客户,其IOS XE软件中存在一个零日漏洞,被追踪为CVE-2023-20198(CVSS得分10),该漏洞在攻击中被积极利用。这家IT巨头在解决多个技术援助中心(TAC)支持案例时发现了该漏洞。
攻击者可以利用该漏洞获取管理员权限并接管易受攻击的路由器。该供应商发布的公告指出,利用该漏洞,未经身份验证的远程攻击者可以在受影响的系统上创建具有15级访问权限的帐户,还可以使用该帐户控制受影响系统。
当暴露在互联网或不受信任的网络中时,思科IOS XE软件的web UI功能中存在一个以前未知的漏洞。该缺陷会影响启用Web用户界面(Web UI)功能并使用HTTP或HTTPS服务器功能的物理和虚拟设备。
思科敦促管理员检查系统日志中是否存在以下任何日志消息,其中用户可能是cisco_tac_admin、cisco-support或网络未知的任何配置的本地用户。还建议管理员在Internet上公开的系统上禁用HTTP服务器功能。
该公司也强烈建议客户在所有面向互联网的系统上禁用HTTP服务器功能。要禁用HTTP服务器的功能,需在全局配置模式下使用无ip HTTP服务器或无ip HTTP安全服务器命令。如果同时使用HTTP服务器和HTTPS服务器,则需要同时使用这两个命令才能禁用HTTP服务器。禁用HTTP服务器功能后,使用复制运行配置启动配置命令保存运行配置。这将确保在系统重新加载时不会意外启用HTTP服务器功能。
研究人员观察到,该漏洞在针对Cisco IOS XE路由器和交换机的大规模黑客活动中被利用。这家安全公司开发并发布了一款扫描仪,用于查找被互联网上暴露的植入物感染的系统。
思科没有提及数千个面向互联网的IOS XE系统被植入。VulCheck扫描了面向互联网的思科IOS XE网络接口,发现了数千个植入的主机。这是一个糟糕的情况,因为IOSXE上的特权访问可能会让攻击者监视网络流量,转入受保护的网络,并执行任何数量的中间人攻击。
研究人员敦促各组织使用IOSXE系统来确定其系统是否受到了损害。网络安全公司GreyNoise也发现了与利用上述问题有关的恶意活动。思科Talos的咨询报告中讲述了正在进行的攻击的更多细节。
声明:除发布的文章无法追溯到作者并获得授权外,我们均会注明作者和文章来源。如涉及版权问题请及时联系我们,我们会在第一时间删改,谢谢!文章来源:E安全
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...