思科提醒:多款交换机存在多个RCE漏洞且利用代码已公开
编译:代码卫士
今天,思科提醒客户称,多款 Small Business 系列交换机中存在四个严重的远程代码执行漏洞,且利用代码已遭公开。
这四个漏洞的 CVSS 评分为9.8分,如遭成功利用可导致未认证的攻击者以根权限在受攻陷设备上执行任意代码。这些漏洞的CVE漏洞编号是CVE-2023-20159、CVE-2023-20160、CVE-2023-20161和CVE-2023-20189,均由对目标交换机 web 接口发送的请求验证不当引发。
攻击者可在复杂度低下的攻击中,利用目标设备 web 用户接口发送特殊构造的请求,利用这些漏洞。思科解释称,“这些漏洞之间不存在相互依赖关系。利用其中一个漏洞时无需利用其它漏洞。另外,受其中一个漏洞影响的软件发布可能不会受其它漏洞的影响。”
受影响的思科交换机包括:
250 Series Smart Switches、350 Series Managed Switches、350X Series Stackable Managed Switches和550X Series Stackable Managed Switches (已在固件版本2.5.9.16中修复)
Business 250 Series Smart Switches 和 Business 350 Series Managed Switches(已在固件版本3.3.0.16中修复)
Small Business 200 Series Smart Switches、Small Business 300 Series Managed Switches、Small Business 500 Series Stackable Managed Switches(无补丁)
思科表示,200、300以及500系列的 Small Business 交换机固件将不会得到补丁,因为这些设备已经进入生命周期末期。
思科产品安全事件响应团队 (PSIRT) 还披露称,这些漏洞的 PoC 代码已存在,可导致攻击者活跃利用。本周三,思科提醒称,PSIRT发现这些漏洞的“PoC 利用代码已存在”,可导致攻击者攻击暴露到远程访问的易受攻击设备。不过,幸运的是,思科尚未发现漏洞遭利用的迹象。
思科还在着手修复位于 Prime Collaboration Deployment (PCD) 服务器管理工具中的一个 XSS 漏洞。该漏洞由北约网络安全中心研究员 Pierre Vivegnis 发现。
美国、英国和思科公司最近联合发布安全公告提醒称,俄罗斯军队黑客组织 APT28 已在思科 IOS 路由器上部署自定义 “Jaguar Tooth(美洲虎牙齿)”,获得对受陷设备的未认证访问权限。
https://www.bleepingcomputer.com/news/security/cisco-warns-of-critical-switch-bugs-with-public-exploit-code/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。