查看原文
其他

罗克韦尔自动化称 Stratix 交换机受思科0day影响

Eduard Kovacs 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士




罗克韦尔自动化公司提醒客户注意已遭利用的思科 IOS XE 0day 对其Stratix 工业路由器的影响。


身份不明的黑客利用思科 IOS XE 中的两个0day 漏洞CVE-2023-20198和CVE-2023-20273,在受影响设备上创建高权限账户,并部署基于 Lua 的植入,从而获得对系统的完全控制权限。

思科披露第一个0day后不久,网络安全社区就发现了数万个受陷系统。罗克韦尔公司上周通知客户表示,其 Stratix 5800 和5200工业以太网管理交换机使用思科 IOS XE 操作系统,受CVE-2023-20198影响。只有当启用IOS XE web UI 特性时,这些设备才受影响。

在第二个0day发布前,罗克韦尔发布的安全公告中并未提到CVE-2023-20273的信息。不过该第二个0day也影响 IOS XE 软件,也就是说有可能罗克韦尔的交换机也受影响。

虽然罗克韦尔发布的安全公告表示目前尚无补丁,不过在该公告发布后思科确实发布了修复方案。罗克韦尔承诺获得更多信息后将共享更多动态,不过提到并未发现产品受攻击的情况。

罗克韦尔公司提到,“虽然罗克韦尔自动化并未发现Stratix 产品线遭活跃攻击的证据,但该漏洞是由思科 Talos 团队在为一名思科客户提供事件响应服务时发现的。”

本周二,美国网络安全局 CISA 发布安全公告,将罗克韦尔的安全公告告知相关组织机构。

目前尚不清楚攻击者的目标何在。他们仍然控制着上万台思科路由器和交换机,并且更新植入以维持控制权限。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

罗克韦尔ThinManager 多个漏洞可导致工业HMI 易遭攻击

罗克韦尔提醒关基或遭APT组织RCE漏洞利用攻击

堪比“震网”:罗克韦尔PLC严重漏洞可导致攻击者在系统中植入恶意代码

罗克韦尔控制器易受 DoS 攻击

思科新0day 被用于在数千台设备上植入恶意后门 Lua

思科披露称严重的 IOS XE 认证绕过0day已遭利用



原文链接

https://www.securityweek.com/rockwell-automation-warns-customers-of-cisco-zero-day-affecting-stratix-switches/


题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存