聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
身份不明的黑客利用思科 IOS XE 中的两个0day 漏洞CVE-2023-20198和CVE-2023-20273,在受影响设备上创建高权限账户,并部署基于 Lua 的植入,从而获得对系统的完全控制权限。
思科披露第一个0day后不久,网络安全社区就发现了数万个受陷系统。罗克韦尔公司上周通知客户表示,其 Stratix 5800 和5200工业以太网管理交换机使用思科 IOS XE 操作系统,受CVE-2023-20198影响。只有当启用IOS XE web UI 特性时,这些设备才受影响。
在第二个0day发布前,罗克韦尔发布的安全公告中并未提到CVE-2023-20273的信息。不过该第二个0day也影响 IOS XE 软件,也就是说有可能罗克韦尔的交换机也受影响。
虽然罗克韦尔发布的安全公告表示目前尚无补丁,不过在该公告发布后思科确实发布了修复方案。罗克韦尔承诺获得更多信息后将共享更多动态,不过提到并未发现产品受攻击的情况。
罗克韦尔公司提到,“虽然罗克韦尔自动化并未发现Stratix 产品线遭活跃攻击的证据,但该漏洞是由思科 Talos 团队在为一名思科客户提供事件响应服务时发现的。”
本周二,美国网络安全局 CISA 发布安全公告,将罗克韦尔的安全公告告知相关组织机构。
目前尚不清楚攻击者的目标何在。他们仍然控制着上万台思科路由器和交换机,并且更新植入以维持控制权限。
罗克韦尔ThinManager 多个漏洞可导致工业HMI 易遭攻击
https://www.securityweek.com/rockwell-automation-warns-customers-of-cisco-zero-day-affecting-stratix-switches/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~