CISA警告黑客利用传统的思科智能安装功能获取敏感数据

美国网络安全和基础设施安全局 (CISA) 披露,威胁行为者正在滥用传统的思科智能安装 (SMI) 功能,目的是访问敏感数据。

该机构表示,它已经看到对手“通过利用设备上的可用协议或软件来获取系统配置文件,例如滥用传统的思科智能安装功能。

该公司还表示,它继续观察到思科网络设备上使用的弱密码类型,从而使它们容易受到密码破解攻击。密码类型是指用于在系统配置文件中保护思科设备密码的算法。

能够以这种方式访问设备的威胁行为者将能够轻松访问系统配置文件,从而促进对受害者网络的更深层次的破坏。

“组织必须确保网络设备上的所有密码都使用足够的保护级别进行存储,”CISA表示,并补充说,它建议“所有思科设备使用8型密码保护,以保护配置文件中的密码。

它还敦促企业审查美国国家安全局 (NSA) 的智能安装协议滥用咨询和网络基础设施安全指南,以获取配置指导。

其他最佳做法包括使用强哈希算法来存储密码、避免重复使用密码、分配强密码和复杂密码,以及避免使用不提供问责制的组帐户。

这一进展正值思科警告公开提供 CVE-2024-20419 的概念验证 (PoC) 代码(CVSS 评分:10.0)之际,这是一个影响本地智能软件管理器 (Cisco SSM On-Prem) 的严重漏洞,可能使未经身份验证的远程攻击者能够更改任何用户的密码。

网络设备巨头还警告了小型企业 SPA300 系列和 SPA500 系列 IP 电话中的多个严重缺陷(CVE-2024-20450、CVE-2024-20452 和 CVE-2024-20454,CVSS 评分:9.8),这些缺陷可能允许攻击者在底层操作系统上执行任意命令或导致拒绝服务 (DoS) 情况。

思科在 2024 年 8 月 7 日发布的公告中表示:“之所以存在这些漏洞,是因为没有正确检查传入的 HTTP 数据包是否存在错误,这可能导致缓冲区溢出。

“攻击者可以通过向受影响的设备发送构建的 HTTP 请求来利用此漏洞。若成功利用此漏洞,攻击者可使内部缓冲区溢出,并在根权限级别执行任意命令。

该公司表示,它不打算发布软件更新来解决这些缺陷,因为这些设备已经达到寿命终止(EoL)状态,因此用户需要过渡到较新的型号。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐