导语:思科最近披露了一个新的高危零日漏洞(CVE-2023-20273),该漏洞被积极利用来在已经通过本周早些时候披露的CVE-2023-20198零日漏洞遭到侵害的IOS XE设备上部署恶意植入物。
漏洞披露
思科最近披露了一款名为CVE-2023-20273的高危零日漏洞,该漏洞被黑客利用来在已经受到CVE-2023-20198零日漏洞攻击的IOS XE设备上部署恶意软件植入物。这两个零日漏洞的修复补丁预计将于本周末通过思科软件下载中心向客户发布。思科表示,之前提到的CVE-2021-1435与这次活动不再相关。这一系列漏洞的披露引起了广泛关注,因为超过40,000台运行易受攻击的IOS XE软件的思科设备已经被黑客入侵。
受影响设备数量
根据Censys和LeakIX的估计,已有超过40,000台运行易受攻击的IOS XE软件的思科设备已经受到了这两个零日漏洞的攻击。而VulnCheck的估计在两天前是大约10,000台,而Orange Cyberdefense CERT则在一天后表示,在34,500台IOS XE设备上发现了恶意植入物。这些数字表明,黑客对思科设备的攻击活动非常活跃,用户需要及时采取措施来保护自己的设备。
防御措施
尽管思科尚未发布修复补丁,但他们建议管理员在所有面向互联网的系统上禁用易受攻击的HTTP服务器功能,以阻止攻击者的入侵。思科发言人告诉BleepingComputer:“我们强烈建议客户采取这些立即行动,详细信息请参阅我们更新的安全公告和Talos博客。”此外,管理员还应密切注意可疑或最近创建的用户账户,作为与这些攻击相关的恶意活动的潜在指标。对于已经受到攻击的思科IOS XE设备,可以通过运行以下命令来检测是否存在恶意植入物。
总结
思科披露了一个新的IOS XE零日漏洞,被黑客用于部署恶意软件植入物。这个高危漏洞已被积极利用,导致超过40,000台思科设备受到攻击。思科表示已找到修复方法,并预计将在本周末向客户发布修复补丁。在修复补丁发布之前,管理员可以通过禁用易受攻击的HTTP服务器功能来阻止入侵。此外,管理员还应密切关注可疑账户,并运行特定命令来检测恶意植入物。保护思科设备的安全至关重要,用户应尽快采取措施来防止进一步的攻击。
获取最新资讯、资源合集。欢迎关注公众号:黑客帮