思科紧急修复 Emergency Responder 系统中的严重漏洞

4308b2e1036b19bdda29a6ea3871f5a2.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

思科发布更新,修复了影响 Emergency Responder 的一个严重漏洞。该漏洞可导致未认证的远程攻击者利用硬编码凭据登录可疑系统。

480d7b4f942fcf2de6067427a057ec05.gif

该漏洞的编号是CVE-2023-20101(CVSS评分9.8),因用于开发过程的根账户的静态用户凭据引发。思科在安全公告中指出,“攻击者可使用该账户登录到受影响系统,从而利用该漏洞。如遭成功利用,该漏洞可使攻击者登录到受影响系统并以根用户身份执行任意命令。”

该漏洞影响思科 Emergency Responder Release 12.5(1)SU4,且已在12.5(1)SU5中修复。其它版本不受影响。思科表示,该漏洞是在开展内部安全检测时发现的并指出并未发现该漏洞遭在野恶意利用的情况。

不到一周前,思科提醒称攻击者正在利用位于其IOS Software 和 IOS XE Software 中的漏洞CVE-2023-20109,可导致认证的远程攻击者在受影响系统上实现远程代码执行。

因缺少临时缓解措施,因此建议客户尽快更新至最新版本进行缓解。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

思科 BroadWorks 受严重的认证绕过漏洞影响

多个高危漏洞可导致思科交换机和防火墙遭 DoS 攻击

严重的思科 SD-WAN 漏洞可导致信息泄露

思科修复企业协作解决方案中的严重漏洞

思科提醒:多款交换机存在多个RCE漏洞且利用代码已公开

原文链接

https://thehackernews.com/2023/10/cisco-releases-urgent-patch-to-fix.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

da9de228b26d5973b97fbfe7490c90a9.jpeg

f7d3fdfdf4527330338c753b06fcc38f.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   8bf21b29a4eb067ec8ed35b13584a465.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值