風險等級: |
高度威脅 |
摘 要: |
弱點通告:Cisco 近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新! |
影響系統: |
Cisco FMC Software 的全部設備 Cisco ASA 軟體,且啟用了 CiscoSSH 堆疊並允許至少一個介面上的 SSH 存取的Cisco 設備。Cisco FTD 版本 7.1~7.4 |
解決辦法: |
建議管理者儘速評估更新,以降低受駭風險,並參考 Cisco 官方網站的說明和處理建議:
https://sec.cloudapps.cisco.com/security/center/publicationListing.x |
細節描述: |
1.CVE-2024-20424 CISCO Firepower 管理中心 (FMC) 軟體基於 Web 的管理介面中存在弱點,可能允許經過驗證的遠端攻擊者以root 身分在底層作業系統上執行任意指令。此漏洞是由於某些 HTTP 請求的輸入驗證不足所造成的。攻擊者可以透過對受影響設備的基於 Web 的管理介面進行身份驗證,然後向該設備發送精心設計的 HTTP 請求來利用此弱點。 成功利用此弱點可能允許攻擊者在 Cisco FMC 裝置的底層作業系統上以root權限執行任意指令,或在託管的 Cisco Firepower 威脅防禦 (FTD) 裝置上執行指令。要利用此弱點,攻擊者需要至少具有安全分析師(唯讀)角色的使用者帳戶的有效憑證。
2.CVE-2024-20329 思科自適應安全設備 (ASA) 軟體的 SSH 子系統中存在弱點,可能允許經過驗證的遠端攻擊者以root 身分執行作業系統指令。此漏洞是由於對用戶輸入的驗證不足所造成的。攻擊者可以透過在透過 SSH 執行遠端 CLI 指令時提交精心設計的輸入來利用此弱點。成功利用弱點可能允許攻擊者以root權限在底層作業系統上執行指令。具有有限使用者權限的攻擊者可以利用此弱點來獲得對系統的完全控制。
3.CVE-2024-20412 適用於 Cisco Firepower 1000、2100、3100 和 4200 系列的 Cisco Firepower 威脅防禦 (FTD) 軟體中存在弱點,可能允許未經身份驗證的本機攻擊者使用靜態憑證存取受影響的系統。 此弱點是由於受影響的系統上存在具有寫死密碼的靜態帳戶造成的。攻擊者可以透過使用這些憑證登入受影響設備的 CLI 來利用此弱點。成功利用弱點可能會允許攻擊者存取受影響的系統並檢索敏感資訊、執行有限的故障排除操作、修改某些配置選項,或使設備無法啟動到作業系統,從而需要對設備進行重新安裝作業系統。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。 https://hisecure.hinet.net/secureinfo/hotnews.php |
參考資訊: |
CISCO CISCO CISCO
|
|