思科披露新的IOS XE零日漏洞,用于部署恶意软件植入

图片

导语:思科最近披露了一个新的高危零日漏洞(CVE-2023-20273),该漏洞被积极利用来在已经通过本周早些时候披露的CVE-2023-20198零日漏洞遭到侵害的IOS XE设备上部署恶意植入物。

漏洞披露

思科最近披露了一款名为CVE-2023-20273的高危零日漏洞,该漏洞被黑客利用来在已经受到CVE-2023-20198零日漏洞攻击的IOS XE设备上部署恶意软件植入物。这两个零日漏洞的修复补丁预计将于本周末通过思科软件下载中心向客户发布。思科表示,之前提到的CVE-2021-1435与这次活动不再相关。这一系列漏洞的披露引起了广泛关注,因为超过40,000台运行易受攻击的IOS XE软件的思科设备已经被黑客入侵。

受影响设备数量


根据Censys和LeakIX的估计,已有超过40,000台运行易受攻击的IOS XE软件的思科设备已经受到了这两个零日漏洞的攻击。而VulnCheck的估计在两天前是大约10,000台,而Orange Cyberdefense CERT则在一天后表示,在34,500台IOS XE设备上发现了恶意植入物。这些数字表明,黑客对思科设备的攻击活动非常活跃,用户需要及时采取措施来保护自己的设备。

图片

防御措施


尽管思科尚未发布修复补丁,但他们建议管理员在所有面向互联网的系统上禁用易受攻击的HTTP服务器功能,以阻止攻击者的入侵。思科发言人告诉BleepingComputer:“我们强烈建议客户采取这些立即行动,详细信息请参阅我们更新的安全公告和Talos博客。”此外,管理员还应密切注意可疑或最近创建的用户账户,作为与这些攻击相关的恶意活动的潜在指标。对于已经受到攻击的思科IOS XE设备,可以通过运行以下命令来检测是否存在恶意植入物。

总结


思科披露了一个新的IOS XE零日漏洞,被黑客用于部署恶意软件植入物。这个高危漏洞已被积极利用,导致超过40,000台思科设备受到攻击。思科表示已找到修复方法,并预计将在本周末向客户发布修复补丁。在修复补丁发布之前,管理员可以通过禁用易受攻击的HTTP服务器功能来阻止入侵。此外,管理员还应密切关注可疑账户,并运行特定命令来检测恶意植入物。保护思科设备的安全至关重要,用户应尽快采取措施来防止进一步的攻击。

获取最新资讯、资源合集。欢迎关注公众号:黑客帮

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值