跳到主要內容區

 

轉知:【漏洞預警】Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速參閱官方建議措施。

新增網頁1

 

教育機構ANA通報平台

發佈編號

TACERT-ANA-2023102301103535

發佈時間

2023-10-23 13:07:35

事故類型

ANA-漏洞預警

發現時間

2023-10-23 13:07:35

影響等級

   

[主旨說明:]【漏洞預警】Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速參閱官方建議措施

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-200-202310-00000022

 

研究人員發現Cisco IOS XE之網頁介面存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,新增Level 15之高權限帳號,進而利用此帳號控制受影響之系統。該漏洞目前已遭駭客利用,官方正積極修補中,後續更新請參考官網公告。

 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

 

煩請貴單位協助公告或轉發

[影響平台:]

Cisco IOS XE若啟用網頁介面(Web UI)功能皆會受到影響

[建議措施:]

目前Cisco官方尚未釋出更新程式,僅公告建議措施,請參考Cisco官方網頁之「Recommendations」一節,關閉HTTP Server功能或僅允許受信任設備進行HTTP/HTTPS連線,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z#REC

[參考資料:]

1.  https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z

2.  https://nvd.nist.gov/vuln/detail/CVE-2023-20198

3.   https://arstechnica.com/security/2023/10/actively-exploited-cisco-0-day-with-maximum-10-severity-gives-full-network-control/

4.   https://www.darkreading.com/vulnerabilities-threats/critical-unpatched-cisco-zero-day-bug-active-exploit

5.   https://www.ithome.com.tw/news/159338

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail
service@cert.tanet.edu.tw

 

參考連結:https://www.tcrc.edu.tw/new/new-list/cisco-ios-xe-cve-2023-20198

 

 

單 位: 網路系統組
承辦人: 網路系統組
分 機: 11721
瀏覽數: