新闻中心 > 新闻详情

内存安全周报第128期 | Cisco修复了ACI组件中的多个高危漏洞

2023 年 2 月 26 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。


一、Cisco修复了ACI组件中的多个高危漏洞(2 .23 )

Cisco修复了ACI组件中的多个高危漏洞。

详细情况

Cisco于周三告知客户可以获取有关影响其应用程序中心基础设施 (ACI) 软件定义网络解决方案组件的两个高危漏洞的补丁。

其中一个漏洞是CVE-2023-20011,影响了Cisco应用程序策略基础设施控制器(APIC)和云网络控制器的管理界面。APIC 是 ACI 自动化和管理的统一点。

攻击者不经身份验证就可以远程利用该漏洞。通过诱骗用户单击恶意链接来进行跨站点请求伪造(CSRF)攻击,攻击者然后就可以使用受攻击用户的权限在目标系统上进行活动。

第二个高危漏洞CVE-2023-20089影响了ACI模式下的Cisco Nexus 9000系列光纤交换机,相邻的攻击者不经身份验证就可利用该漏洞进行拒绝服务(DoS)攻击。但Cisco表示需要满足特定条件才能利用该漏洞。

这两个安全漏洞都是内部发现的,没有恶意利用的证据。

Cisco还修补了多个产品中的中危漏洞,包括暴露备份文件的UCS Manager和FXOS软件漏洞、NX-OS中的命令注入漏洞、Firepower设备中的命令插入以及Nexus扩展器中的身份验证绕过漏洞(该漏洞的利用需要物理访问)。

除此之外,Cisco还发布了一份信息咨询,与一个特权提升漏洞有关,该漏洞涉及运行NX-OS软件和配置了X.509v3证书进行SSH身份验证的产品。

CVE-2023-20032是最近修复的一个影响ClamAV库的严重漏洞,针对该漏洞,周三Cisco也发布了新的建议。他们已告知客户获取有关CVE-2023-20032技术信息,以及存在概念验证(PoC)漏洞。但目前没有恶意利用的证据。

参考链接

https://www.securityweek.com/cisco-patches-high-severity-vulnerabilities-in-aci-components/?web_view=true

二、Windows 备份服务的权限提升漏洞已被黑客利用。(2.21)

最近发现有威胁行为者再利用Windows备份和还原服务中的一个权限提升漏洞。

详细情况

CloudSEK的安全研究人员表示,“CVE-2023-21752漏洞允许基本用户在主机上执行任意代码,从Windows备份和还原服务中指定存储路径中删除文件。”

此外,该漏洞可用于主机上从基本用户到系统用户的权限升级,进而导致帐户接管。

CloudSEK的顾问说:“该漏洞是在身份验证后,使用临时文件创建和删除之间的竞争条件而触发的。”

“没有定期安装补丁的Windows主机会面临风险,威胁参与者可能会在野外利用该漏洞。而利用该漏洞最基本的要求是拥有目标系统上的本地帐户。”

这一高危漏洞的CVSS评分为7.1,并影响了Windows 7、10和11操作系统版本。微软在2023年第一个补丁星期二中就对其进行了修补。0patch也在1月31日发布了针对该漏洞的另一个修复程序。

安全研究人员表示:“我们的微型补丁在逻辑上与微软的相同,但为了将其复杂性和代码尺寸最小化,我们简化了临时文件命名。以此来适应同时使用同一路径的多个备份进程,这不太好实现但可以实现。”

该公司在CloudSEK的建议中表示,它发现了黑客在俄语网络犯罪论坛和Telegram频道上讨论了该漏洞。

参考链接

https://www.infosecurity-magazine.com/news/hackers-exploit-flaw-windows/?&web_view=true

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24