CVE-2023-20198 思科零日签名

CVE-2023-20198 思科零日签名

12405
Created On 10/18/23 18:37 PM - Last Modified 10/29/24 20:03 PM


Question


CVE-2023-20198(Cisco IOS XE 软件 Web UI 权限升级漏洞),它们是否受到保护?

Environment


PAN-OS
思科


Answer


10 月 12 日,Cisco 在其 Cisco IOS XE 软件的 Web 用户界面 (Web UI) 功能中发现一个以前未知的漏洞被主动利用。 此漏洞 CVE-2023-20198 对运行 Cisco IOS XE 软件的物理和虚拟设备构成风险,这些软件启用了 HTTP 或 HTTPS 服务器功能并连接到互联网或不受信任的网络。 如果成功利用,攻击者可以在受影响的设备上创建特权级别 15 帐户,授予他们完全控制权并可能启用未经授权的活动。 

为了解决此问题,思科强烈建议在面向互联网的系统上禁用HTTP服务器功能,以符合 CISA 的最佳实践和指导,以管理与互联网公开的管理接口相关的风险。 思科支持中心的安全团队已积极与其安全团队合作,以识别这些特定的利用案例。 值得注意的是,这些事件是在正常工作期间发现的少数案例中发现的。 鉴于此漏洞的严重性,受影响的实体必须立即遵循思科 PSIRT (产品安全事件响应团队)公告中概述的步骤。 

通过采取必要的措施,组织可以减轻与此漏洞相关的潜在风险,并保护其系统和网络。

Palo Alto Networks 于 2023-10-17 发布了以下 3 个与 App&Threat 8766 中的 Cisco 漏洞相关的签名。
94453 - Cisco IOS XE Web UI 访问控制中断漏洞 CVE-2023-20198
94454 - Cisco IOS XE Web UI 远程代码执行漏洞 CVE-2021-1435
86807 - Cisco IOS XE CVE-2023-20198 关联的后门流量检测

如果您想详细了解漏洞的工作原理,可以查看参考部分中的链接。


Additional Information


参考资料:


https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/
https://nvd.nist.gov/vuln/detail/CVE-2023-20198
https://www.cisa.gov/news-events/directives/binding-operational-directive-23-02


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000XgxsCAC&lang=zh_CN&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language