内存安全周报第128期 | Cisco修复了ACI组件中的多个高危漏洞 行业热点 23年3月2日 喜欢 浏览 安芯网盾 取消关注 关注 私信 释放双眼,带上耳机,听听看~! 一、Cisco修复了ACI组件中的多个高危漏洞(2 .23 ) Cisco修复了ACI组件中的多个高危漏洞。 详细情况 Cisco于周三告知客户可以获取有关影响其应用程序中心基础设施 (ACI) 软件定义网络解决方案组件的两个高危漏洞的补丁。 其中一个漏洞是CVE-2023-20011,影响了Cisco应用程序策略基础设施控制器(APIC)和云网络控制器的管理界面。APIC 是 ACI 自动化和管理的统一点。 攻击者不经身份验证就可以远程利用该漏洞。通过诱骗用户单击恶意链接来进行跨站点请求伪造(CSRF)攻击,攻击者然后就可以使用受攻击用户的权限在目标系统上进行活动。 第二个高危漏洞CVE-2023-20089影响了ACI模式下的Cisco Nexus 9000系列光纤交换机,相邻的攻击者不经身份验证就可利用该漏洞进行拒绝服务(DoS)攻击。但Cisco表示需要满足特定条件才能利用该漏洞。 这两个安全漏洞都是内部发现的,没有恶意利用的证据。 Cisco还修补了多个产品中的中危漏洞,包括暴露备份文件的UCS Manager和FXOS软件漏洞、NX-OS中的命令注入漏洞、Firepower设备中的命令插入以及Nexus扩展器中的身份验证绕过漏洞(该漏洞的利用需要物理访问)。 除此之外,Cisco还发布了一份信息咨询,与一个特权提升漏洞有关,该漏洞涉及运行NX-OS软件和配置了X.509v3证书进行SSH身份验证的产品。 CVE-2023-20032是最近修复的一个影响ClamAV库的严重漏洞,针对该漏洞,周三Cisco也发布了新的建议。他们已告知客户获取有关CVE-2023-20032技术信息,以及存在概念验证(PoC)漏洞。但目前没有恶意利用的证据。 参考链接 https://www.securityweek.com/cisco-patches-high-severity-vulnerabilities-in-aci-components/?web_view=true 二、Windows 备份服务的权限提升漏洞已被黑客利用。(2.21) 最近发现有威胁行为者再利用Windows备份和还原服务中的一个权限提升漏洞。 详细情况 CloudSEK的安全研究人员表示,“CVE-2023-21752漏洞允许基本用户在主机上执行任意代码,从Windows备份和还原服务中指定存储路径中删除文件。” 此外,该漏洞可用于主机上从基本用户到系统用户的权限升级,进而导致帐户接管。 CloudSEK的顾问说:“该漏洞是在身份验证后,使用临时文件创建和删除之间的竞争条件而触发的。” “没有定期安装补丁的Windows主机会面临风险,威胁参与者可能会在野外利用该漏洞。而利用该漏洞最基本的要求是拥有目标系统上的本地帐户。” 这一高危漏洞的CVSS评分为7.1,并影响了Windows 7、10和11操作系统版本。微软在2023年第一个补丁星期二中就对其进行了修补。0patch也在1月31日发布了针对该漏洞的另一个修复程序。 安全研究人员表示:“我们的微型补丁在逻辑上与微软的相同,但为了将其复杂性和代码尺寸最小化,我们简化了临时文件命名。以此来适应同时使用同一路径的多个备份进程,这不太好实现但可以实现。” 该公司在CloudSEK的建议中表示,它发现了黑客在俄语网络犯罪论坛和Telegram频道上讨论了该漏洞。 参考链接 https://www.infosecurity-magazine.com/news/hackers-exploit-flaw-windows/?&web_view=true 给TA买糖 共{{data.count}}人 人已赞赏