Cisco发布了安全更新以修复Cisco紧急响应程序(CER)漏洞,该漏洞使攻击者可以使用硬编码凭据登录未修补的系统。
CER通过准确跟踪IP电话的位置,使紧急呼叫能够路由到适当的公共安全应答点(PSAP),帮助组织有效应对紧急情况。
该安全漏洞被追踪为CVE-2023-20101,允许未经身份验证的攻击者使用根帐户访问目标设备,根帐户具有无法修改或删除的默认静态凭据。
“此漏洞是由于存在根帐户的静态用户凭据,这些凭据通常是为在开发过程中使用而保留的。”;
思科解释
 ;在今天发布的一份公告中。
“攻击者可以通过使用帐户登录受影响的系统来利用此漏洞。成功利用此漏洞可以使攻击者登录受影响系统并以root用户身份执行任意命令。”
该公司表示,该关键漏洞仅影响Cisco Emergency Responder 12.5(1)SU4版本,如下表所示。
CER发布 | 易受攻击的发布 | 固定释放 |
---|---|---|
11.5(1)及更早版本 | 不易受攻击 | 不易受攻击 |
12.5(1) | 12.5(1)SU4 | 12.5(1)SU5 ciscocm。CSCwh34565_PRIVILEGED_ACCESS_DISABLE.k4.cop.sha512 |
14 | 不易受攻击 | 不易受攻击 |
思科表示;
硬编码凭据
 ;在内部安全测试中发现了允许攻击者绕过身份验证的弱点。
其产品安全事件响应小组(PSIRT)尚未发现与CVE-2023-20101漏洞有关的公开披露或任何恶意利用信息。
暂时没有缓解此安全漏洞的解决方案,因此建议管理员尽快更新易受攻击的安装。
上周,思科敦促客户;
修补零日漏洞
 ;(CVE-2023-20109)在野外被攻击者锁定,影响运行IOS和IOS XE软件的设备。
本月早些时候,该公司发布了警报;
关于另一个零点
 ;(CVE-2023-20269)在其思科自适应安全设备(ASA)和思科火力威胁防御(FTD)中,被勒索软件团伙积极利用以破坏公司网络。
美国和日本的执法和网络安全机构;
还警告
 ;中国黑科技黑客为首次访问企业网络而对网络设备进行后门操作。
如若转载,请注明出处:https://www.ozabc.com/un/536905.html