ClickCease Cisco IOS XE Security Alert: Zero-Days-Schwachstelle gepatcht

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Cisco IOS XE Security Alert: Zero-Days-Schwachstelle gepatcht

Rohan Timalsina

31. Oktober 2023. TuxCare-Expertenteam

Cisco hat zwei Sicherheitslücken mit den Bezeichnungen CVE-2023-20198 und CVE-2023-20273 geschlossen, die von Hackern aktiv ausgenutzt werden, um Tausende von Geräten zu kompromittieren. Der Patch wurde zur Verfügung gestellt, nachdem die Angreifer diese Schwachstellen als Zero-Day-Angriffe ausgenutzt hatten, um die vollständige Kontrolle über 50.000 Cisco IOS XE-Hosts zu erlangen.

 

Mehrere Sicherheitslücken in Cisco IOS XE

Bei dem ersten Einbruch wurde die Sicherheitslücke CVE-2023-20198 ausgenutzt, wodurch sich der Angreifer einen ersten Zugang verschaffen konnte. Anschließend führten sie einen "Privilege-15-Befehl" aus, um eine lokale Benutzer- und Passwortkombination zu erstellen, die ihnen Zugriff mit Standardbenutzerrechten gewährte.

Anschließend nutzte der Angreifer einen weiteren Aspekt der Web-Benutzeroberfläche (UI), um sein Eindringen voranzutreiben, indem er den neu erstellten lokalen Benutzer dazu nutzte, seine Berechtigungen auf Root zu erhöhen. Dies ermöglichte es ihnen, ein Implantat in das Dateisystem zu schreiben. Cisco hat dieses Problem als CVE-2023-20273 bezeichnet.

CVE-2023-20198 wurde ein CVSS-Score von 10,0 zugewiesen, während CVE-2023-20273 einen CVSS-Score von 7,2 erhielt.

Cisco weist darauf hin, dass beide Schwachstellen ausgenutzt werden können, wenn die Web-UI-Funktion (HTTP-Server) des Geräts aktiviert ist. Diese Aktivierung kann durch die Ausführung von Befehlen wie "ip http server" oder "ip http secure-server" erreicht werden.

Darüber hinaus berichtet der Hersteller von Netzwerkgeräten, dass der böswillige Akteur die kritische Schwachstelle nutzte, um sich zunächst Zugang zum Gerät zu verschaffen und anschließend einen "Privileg 15-Befehl" auszuführen, um ein lokales Standardkonto zu erstellen.

 

Schlussfolgerung

Cisco hat einen deutlichen Hinweis auf eine schwerwiegende, nicht gepatchte Sicherheitslücke herausgegeben, die derzeit in der IOS XE-Softwareumgebung aktiv ausgenutzt wird. Diese Zero-Day-Schwachstelle in der Web-Benutzeroberfläche (UI) wird als CVE-2023-20198 bezeichnet und wurde auf der CVSS-Skala (Common Vulnerability Scoring System) mit dem höchstmöglichen Schweregrad 10,0 eingestuft.

Es ist wichtig zu beachten, dass diese Schwachstelle ausschließlich Unternehmensnetzwerke betrifft, in denen die Web-UI-Funktion aktiv und dem Internet oder nicht vertrauenswürdigen Netzwerken ausgesetzt ist.

 

Zu den Quellen für diesen Artikel gehört ein Artikel von Bleeping Computer.

Zusammenfassung
Cisco IOS XE Security Alert: Zero-Days-Schwachstelle gepatcht
Artikel Name
Cisco IOS XE Security Alert: Zero-Days-Schwachstelle gepatcht
Beschreibung
Das kritische Sicherheitsupdate von Cisco für IOS XE behebt von Hackern ausgenutzte Zero-Days, von denen über 50.000 Geräte betroffen sind. Werden Sie jetzt aktiv!
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter