客戶至上
電話:15378180513
聯(lián)系人:
郵箱:3511891@qq.com
官網(wǎng):http://byzgrb.cn
該補(bǔ)丁修復(fù)了思科 IOS XE 軟件中的一個(gè)嚴(yán)重缺陷,該軟件針對(duì)的是該公司的路由器、交換機(jī)和無線控制器產(chǎn)品。
(Ramon Costa/SOPA Images/LightRocket via Getty Images 拍攝)
雖然花了一段時(shí)間,但思科即將發(fā)布補(bǔ)丁來修復(fù)該公司軟件中的一個(gè)關(guān)鍵缺陷,而黑客組織一直在積極利用該缺陷。 思科在更新的公告中表示,客戶預(yù)計(jì)將于 10 月 22 日(星期日)推出該補(bǔ)丁。此外,該供應(yīng)商還發(fā)現(xiàn)了黑客濫用來劫持受影響的思科設(shè)備的第二個(gè)缺陷。 周一,該公司就CVE-2023-20198向公眾發(fā)出警告,這是該公司路由器、交換機(jī)和無線控制器產(chǎn)品中使用的 Cisco IOS XE 軟件中的一個(gè)漏洞。從上個(gè)月開始,思科檢測(cè)到一個(gè)神秘的黑客組織利用該漏洞遠(yuǎn)程訪問客戶設(shè)備。 思科最初認(rèn)為 CVE-2023-20198 使攻擊者能夠在受影響的設(shè)備上獲得完整的系統(tǒng)權(quán)限。但在周五的更新中,該公司表示,只允許黑客“創(chuàng)建本地用戶和密碼組合”以進(jìn)行正常訪問。為了獲得對(duì)思科設(shè)備的根訪問權(quán)限以實(shí)現(xiàn)完全接管,該組織還濫用了第二個(gè)漏洞,稱為CVE-2023-20273。 思科在一份聲明中告訴 PCMag:“我們現(xiàn)在已經(jīng)確定了一個(gè)修復(fù)程序,可以覆蓋這兩個(gè)漏洞,并預(yù)計(jì)從 10 月 22 日開始向客戶提供初始版本。”
壞消息是,可能有數(shù)萬臺(tái)思科設(shè)備已被接管。周五,非營(yíng)利安全組織 Shadowserver 發(fā)現(xiàn)有證據(jù)表明全球有超過 37,000 臺(tái)思科設(shè)備已被篡改。也就是說,只有 19,000 臺(tái)設(shè)備攜帶包含獨(dú)特簽名的惡意植入,“這可能表明大約 19,000 臺(tái)設(shè)備是受感染設(shè)備的實(shí)際數(shù)量,”該組織補(bǔ)充道。
劫持可能使黑客組織能夠監(jiān)控受感染的思科設(shè)備上的流量。此外,他們還可以引導(dǎo)路由器受感染的人訪問旨在加載惡意軟件或竊取登錄憑據(jù)的虛假網(wǎng)頁(yè)。有證據(jù)表明,黑客主要劫持電信提供商的設(shè)備。思科計(jì)劃通過其軟件下載中心分發(fā)補(bǔ)丁。與此同時(shí),該供應(yīng)商敦促客戶檢查他們的設(shè)備是否被劫持。思科補(bǔ)充道:“禁用 HTTP 服務(wù)器功能可以消除這些漏洞的攻擊媒介,并且在受影響的設(shè)備可以升級(jí)之前可能是一種合適的緩解措施?!?該公司當(dāng)前的緩解措施可以在更新的公告中找到。
成都市武候區(qū)人民南路4段53號(hào)嘉云臺(tái)丙棟7樓
Copyright ? 2024 達(dá)銳斯科技 川公網(wǎng)安備 51010802000119號(hào)
XML地圖
蜀ICP備2020034250號(hào)-1 技術(shù)支持: 網(wǎng)站模板