【漏洞預警】Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速參閱官方建議措施
發佈日期 :
2023-10-24
最後更新日期 :
2024-04-15
教育機構ANA通報平台
發佈編號 | TACERT-ANA-2023102301103535 | 發佈時間 | 2023/10/23 13:07 |
事故類型 | ANA-漏洞預警 | 發現時間 | 2023/10/23 13:07 |
影響等級 | 中 | ||
[主旨說明:] 【漏洞預警】Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速參閱官方建議措施 |
|||
[內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202310-00000022 研究人員發現Cisco IOS XE之網頁介面存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,新增Level 15之高權限帳號,進而利用此帳號控制受影響之系統。該漏洞目前已遭駭客利用,官方正積極修補中,後續更新請參考官網公告。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) |
|||
[影響平台:] Cisco IOS XE若啟用網頁介面(Web UI)功能皆會受到影響 |
|||
[建議措施:] 目前Cisco官方尚未釋出更新程式,僅公告建議措施,請參考Cisco官方網頁之「Recommendations」一節,關閉HTTP Server功能或僅允許受信任設備進行HTTP/HTTPS連線,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z#REC |
|||
[參考資料:] 1.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z 2. https://nvd.nist.gov/vuln/detail/CVE-2023-20198 3. https://arstechnica.com/security/2023/10/actively-exploited-cisco-0-day-with-maximum-10-severity-gives-full-network-control/ 4. https://www.darkreading.com/vulnerabilities-threats/critical-unpatched-cisco-zero-day-bug-active-exploit 5. https://www.ithome.com.tw/news/159338 |
(此通報僅在於告知相關資訊,並非為資安事件)
如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
承辦單位:
電算中心