详细内容或原文请订阅后点击阅览
思科 Nexus 交换机因最新零日漏洞而发狂,人人不得安宁
命令注入漏洞被疑似中国间谍滥用 – 修补思科交换机所有者可能应该应用刚刚发布的补丁,该补丁针对 4 月份被利用作为零日漏洞在其 Nexus 交换机阵列上安装恶意软件的漏洞。
来源:The Register _恶意软件Cisco 交换机所有者应该应用刚刚发布的补丁,该补丁针对 4 月份被利用作为零日漏洞在其 Nexus 交换机阵列上安装恶意软件的漏洞。
从理论上讲,CVE-2024-20399 似乎并不是世界上最糟糕的事情。这是一个命令注入错误,通常是一个严重问题,但它的严重性评级仅为 6.0。因此,尽管我们昨天报道的 regreSSHion 漏洞是在同一天披露的,但它得到了信息安全专家的更多关注,这可能并不奇怪。
regreSSHion 漏洞该漏洞是由 Sygnia 的研究人员发现的,他们将其报告给 Cisco,两人于周一共同披露了该漏洞。Sygnia 在对 Velvet Ant 进行更广泛调查时发现了该漏洞,该组织已经跟踪了一段时间,并认为与北京有联系。然而,思科并未给出具体的归因。
思科表示,此漏洞存在于思科 NX-OS(其 Nexus 系列交换机的操作系统)的 CLI 中,允许经过身份验证的本地攻击者以 root 身份执行任意命令。
思科在其公告中表示:“此漏洞是由于传递给特定配置 CLI 命令的参数验证不足造成的。攻击者可以通过将精心设计的输入作为受影响的配置 CLI 命令的参数来利用此漏洞。”
公告当然,要成功利用漏洞,攻击者必须拥有管理员权限,这使得漏洞的可利用性大大降低,但正如 Velvet Ant 所展示的那样,这绝对是可能的,并且可能导致部署一些恶意恶意软件。
Sygnia 在 4 月发现 CVE-2024-20399 的成功利用后发现了此漏洞。 Velvet Ant 在 4 月份利用该漏洞将其作为零日漏洞利用,并利用该漏洞将一些远程访问恶意软件投放到交换机上,该交换机用于上传其他文件和执行代码,而 Sygnia 并未详细介绍这些内容。
零日漏洞 博客 CCleaner 华硕 NetSarang 称 专注于间谍活动 F5 BIG-IP 盒