跳到主要內容
<資安警訊>
國家資通安全研究院(事件編號:NICS-ANA-2023-0000453)
先前公告針對Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198)訊息警訊,
今日有針對內容說明及建議措施進行更新,
目前Cisco官方已針對此漏洞釋出更新程式,
請有安裝Cisco IOS XE設備盡速至Cisco官方網頁進行更新
 
*發布時間 
Wed Nov 08 15:54:19 CST 2023
 
*事件類型 
漏洞預警
 
*發現時間 
Fri Oct 20 00:00:00 CST 2023
 
*通告名稱 
[更新內容說明與建議措施]Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速確認並進行更新或評估採取建議措施
 
*內容說明 
研究人員發現Cisco IOS XE之網頁介面存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,新增Level 15之高權限帳號,進而利用此帳號控制受影響之系統。該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取建議措施。
 
*影響平台 
Cisco IOS XE若啟用網頁介面(Web UI)功能皆會受到影響,包含交換器、無線網路控制器、無線基地台及路由器等
 
*影響等級 
 
*建議措施 
一、目前Cisco官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)版本為17.9之系列,請升級至17.9.4a
(2)版本為17.6之系列,請升級至17.6.6a
(3)版本為17.3之系列,請升級至17.3.8a
(4)版本為16.12之系列(僅限Catalyst 3650與3850),請升級至16.12.10a
二、如未能及時更新,請參考Cisco官方網頁之「Recommendations」一節,關閉HTTP Server功能或僅允許受信任設備進行HTTP/HTTPS連線,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z#REC
 
*參考資料 
1.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
2.https://nvd.nist.gov/vuln/detail/CVE-2023-20198
3.https://arstechnica.com/security/2023/10/actively-exploited-cisco-0-day-with-maximum-10-severity-gives-full-network-control/
4.https://www.darkreading.com/vulnerabilities-threats/critical-unpatched-cisco-zero-day-bug-active-exploit
5.https://www.ithome.com.tw/news/159338
 

消息公佈欄

跳至網頁頂部