Hi!请登陆

Cisco修复紧急响应程序中的硬编码根凭据

2023-10-5 90 10/5

Cisco

Cisco发布了安全更新以修复Cisco紧急响应程序(CER)漏洞,该漏洞使攻击者可以使用硬编码凭据登录未修补的系统。

CER通过准确跟踪IP电话的位置,使紧急呼叫能够路由到适当的公共安全应答点(PSAP),帮助组织有效应对紧急情况。

该安全漏洞被追踪为CVE-2023-20101,允许未经身份验证的攻击者使用根帐户访问目标设备,根帐户具有无法修改或删除的默认静态凭据。

“此漏洞是由于存在根帐户的静态用户凭据,这些凭据通常是为在开发过程中使用而保留的。”;
思科解释
 ;在今天发布的一份公告中。

“攻击者可以通过使用帐户登录受影响的系统来利用此漏洞。成功利用此漏洞可以使攻击者登录受影响系统并以root用户身份执行任意命令。”

该公司表示,该关键漏洞仅影响Cisco Emergency Responder 12.5(1)SU4版本,如下表所示。

CER发布 易受攻击的发布 固定释放
11.5(1)及更早版本 不易受攻击 不易受攻击
12.5(1) 12.5(1)SU4 12.5(1)SU5

ciscocm。CSCwh34565_PRIVILEGED_ACCESS_DISABLE.k4.cop.sha512
14 不易受攻击 不易受攻击

思科表示;
硬编码凭据
 ;在内部安全测试中发现了允许攻击者绕过身份验证的弱点。

其产品安全事件响应小组(PSIRT)尚未发现与CVE-2023-20101漏洞有关的公开披露或任何恶意利用信息。

暂时没有缓解此安全漏洞的解决方案,因此建议管理员尽快更新易受攻击的安装。

上周,思科敦促客户;
修补零日漏洞
 ;(CVE-2023-20109)在野外被攻击者锁定,影响运行IOS和IOS XE软件的设备。

本月早些时候,该公司发布了警报;
关于另一个零点
 ;(CVE-2023-20269)在其思科自适应安全设备(ASA)和思科火力威胁防御(FTD)中,被勒索软件团伙积极利用以破坏公司网络。

美国和日本的执法和网络安全机构;
还警告
 ;中国黑科技黑客为首次访问企业网络而对网络设备进行后门操作。

相关推荐