跳到主要內容區塊
[資安訊息警訊] 國家資通安全研究院(事件編號:NICS-ANA-2023-0000453)
  • 發布單位:金門縣金城鎮公所

國家資通安全研究院

漏洞/資安訊息警訊

 

發布編號

NICS-ANA-2023-0000453

發布時間

Wed Nov 08 15:19:14 CST 2023

事件類型

漏洞預警

發現時間

Fri Oct 20 00:00:00 CST 2023

警訊名稱

[更新內容說明與建議措施]Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速確認並進行更新或評估採取建議措施

內容說明

研究人員發現Cisco IOS XE之網頁介面存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,新增Level 15之高權限帳號,進而利用此帳號控制受影響之系統。該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取建議措施。

影響平台

Cisco IOS XE若啟用網頁介面(Web UI)功能皆會受到影響,包含交換器、無線網路控制器、無線基地台及路由器等

影響等級

建議措施

一、目前Cisco官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:

(1)版本為17.9之系列,請升級至17.9.4a

(2)版本為17.6之系列,請升級至17.6.6a

(3)版本為17.3之系列,請升級至17.3.8a

(4)版本為16.12之系列(僅限Catalyst 3650與3850),請升級至16.12.10a

二、如未能及時更新,請參考Cisco官方網頁之「Recommendations」一節,關閉HTTP Server功能或僅允許受信任設備進行HTTP/HTTPS連線,網址如下:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z#REC

 

 

 

 

 

 

參考資料

1.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z

2.https://nvd.nist.gov/vuln/detail/CVE-2023-20198

3.https://arstechnica.com/security/2023/10/actively-exploited-cisco-0-day-with-maximum-10-severity-gives-full-network-control/

4.https://www.darkreading.com/vulnerabilities-threats/critical-unpatched-cisco-zero-day-bug-active-exploit

5.https://www.ithome.com.tw/news/159338

 

 

 

 

 

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。



如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 臺北市中正區延平南路143號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nics.nat.gov.tw

 

 

 

 

...

  • 點閱次數:11
  • 上版日期:112-11-09