Hi!请登陆

数千台思科IOS XE设备遭到大规模攻击

2023-10-17 133 10/17

Cisco

攻击者利用最近披露的一个关键零日漏洞,通过恶意植入侵入并感染了数千台思科IOS XE设备。

据威胁情报公司VulnCheck称,最大严重漏洞(CVE-2023-20198)已被广泛利用,攻击目标是启用了Web用户界面(Web UI)功能的Cisco IOS XE路由器和交换机,这些路由器和交换机也开启了HTTP或HTTPS服务器功能。

VulnCheck扫描了面向互联网的思科IOS XE web界面,发现了数千台受损和受感染的主机。该公司还发布了一款扫描仪,用于检测受影响设备上的植入物。

“这是一种糟糕的情况,因为IOS XE上的特权访问可能允许攻击者监控网络流量,进入受保护的网络,并执行任何数量的中间人攻击。”
VulnCheck首席技术官雅各布·贝恩斯表示

“如果你的组织使用的是IOS XE系统,你必须确定你的系统是否受到了威胁,并在发现植入程序后采取适当的行动。

“虽然目前还没有补丁,但您可以通过立即禁用web界面并从互联网上删除所有管理界面来保护您的组织。”

思科:应用缓解措施并查找漏洞指标

周一,思科披露,未经身份验证的攻击者可以利用漏洞。
IOS XE零日漏洞
以获得完全的管理员权限,并远程完全控制受影响的思科路由器和交换机。

该公司提醒管理员在补丁可用之前,在所有面向互联网的系统上禁用易受攻击的HTTP服务器功能。

思科技术援助中心(TAC)在收到客户设备上异常行为的报告后,于9月底检测到CVE-2023-20198攻击。这些攻击的证据可以追溯到9月18日,当时观察到攻击者创建了名为“cisco_tac_admin”和“cisco_support”的本地用户帐户。

此外,攻击者还部署了恶意植入物,使他们能够在受损设备的系统或IOS级别执行任意命令。

“我们评估这些活动集群可能是由同一行动者进行的。这两个集群似乎紧密相连,10月份的活动似乎是在9月份活动的基础上建立起来的。”

“第一个集群可能是攻击者的第一次尝试和测试他们的代码,而10月份的活动似乎表明攻击者扩大了他们的行动,包括通过部署植入物建立持久访问。”

该公司还“强烈建议”管理员查找可疑或最近创建的用户帐户,作为与此威胁相关的恶意活动的潜在迹象。

今年9月,思科警告客户:
修补另一个零日漏洞
漏洞 (CVE-2023-20109)在其IOS和IOS XE软件中,被攻击者攻击。

相关推荐