美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 披露,威脅行為者正在濫用傳統(tǒng)的思科智能安裝 (SMI) 功能,目的是訪問敏感數(shù)據(jù)。
該機(jī)構(gòu)表示,它已經(jīng)看到對手“通過利用設(shè)備上的可用協(xié)議或軟件來獲取系統(tǒng)配置文件,例如濫用傳統(tǒng)的思科智能安裝功能。
該公司還表示,它繼續(xù)觀察到思科網(wǎng)絡(luò)設(shè)備上使用的弱密碼類型,從而使它們?nèi)菀资艿矫艽a破解攻擊。密碼類型是指用于在系統(tǒng)配置文件中保護(hù)思科設(shè)備密碼的算法。
能夠以這種方式訪問設(shè)備的威脅行為者將能夠輕松訪問系統(tǒng)配置文件,從而促進(jìn)對受害者網(wǎng)絡(luò)的更深層次的破壞。
“組織必須確保網(wǎng)絡(luò)設(shè)備上的所有密碼都使用足夠的保護(hù)級別進(jìn)行存儲,”CISA表示,并補(bǔ)充說,它建議“所有思科設(shè)備使用8型密碼保護(hù),以保護(hù)配置文件中的密碼。
它還敦促企業(yè)審查美國國家安全局 (NSA) 的智能安裝協(xié)議濫用咨詢和網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全指南,以獲取配置指導(dǎo)。
其他最佳做法包括使用強(qiáng)哈希算法來存儲密碼、避免重復(fù)使用密碼、分配強(qiáng)密碼和復(fù)雜密碼,以及避免使用不提供問責(zé)制的組帳戶。
這一進(jìn)展正值思科警告公開提供 CVE-2024-20419 的概念驗(yàn)證 (PoC) 代碼(CVSS 評分:10.0)之際,這是一個影響本地智能軟件管理器 (Cisco SSM On-Prem) 的嚴(yán)重漏洞,可能使未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者能夠更改任何用戶的密碼。
網(wǎng)絡(luò)設(shè)備巨頭還警告了小型企業(yè) SPA300 系列和 SPA500 系列 IP 電話中的多個嚴(yán)重缺陷(CVE-2024-20450、CVE-2024-20452 和 CVE-2024-20454,CVSS 評分:9.8),這些缺陷可能允許攻擊者在底層操作系統(tǒng)上執(zhí)行任意命令或?qū)е戮芙^服務(wù) (DoS) 情況。
思科在 2024 年 8 月 7 日發(fā)布的公告中表示:“之所以存在這些漏洞,是因?yàn)闆]有正確檢查傳入的 HTTP 數(shù)據(jù)包是否存在錯誤,這可能導(dǎo)致緩沖區(qū)溢出。
“攻擊者可以通過向受影響的設(shè)備發(fā)送構(gòu)建的 HTTP 請求來利用此漏洞。若成功利用此漏洞,攻擊者可使內(nèi)部緩沖區(qū)溢出,并在根權(quán)限級別執(zhí)行任意命令。
該公司表示,它不打算發(fā)布軟件更新來解決這些缺陷,因?yàn)檫@些設(shè)備已經(jīng)達(dá)到壽命終止(EoL)狀態(tài),因此用戶需要過渡到較新的型號。
及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用
本文來源:互聯(lián)網(wǎng)
如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明