内存安全周报第128期 | Cisco修复了ACI组件中的多个高危漏洞

释放双眼,带上耳机,听听看~!
一、Cisco修复了ACI组件中的多个高危漏洞(2 .23 )
Cisco修复了ACI组件中的多个高危漏洞。
详细情况
Cisco于周三告知客户可以获取有关影响其应用程序中心基础设施 (ACI) 软件定义网络解决方案组件的两个高危漏洞的补丁。  
其中一个漏洞是CVE-2023-20011,影响了Cisco应用程序策略基础设施控制器(APIC)和云网络控制器的管理界面。APIC 是 ACI 自动化和管理的统一点。  
攻击者不经身份验证就可以远程利用该漏洞。通过诱骗用户单击恶意链接来进行跨站点请求伪造(CSRF)攻击,攻击者然后就可以使用受攻击用户的权限在目标系统上进行活动。  
第二个高危漏洞CVE-2023-20089影响了ACI模式下的Cisco Nexus 9000系列光纤交换机,相邻的攻击者不经身份验证就可利用该漏洞进行拒绝服务(DoS)攻击。但Cisco表示需要满足特定条件才能利用该漏洞。
这两个安全漏洞都是内部发现的,没有恶意利用的证据。  
Cisco还修补了多个产品中的中危漏洞,包括暴露备份文件的UCS Manager和FXOS软件漏洞、NX-OS中的命令注入漏洞、Firepower设备中的命令插入以及Nexus扩展器中的身份验证绕过漏洞(该漏洞的利用需要物理访问)。 
除此之外,Cisco还发布了一份信息咨询,与一个特权提升漏洞有关,该漏洞涉及运行NX-OS软件和配置了X.509v3证书进行SSH身份验证的产品。
CVE-2023-20032是最近修复的一个影响ClamAV库的严重漏洞,针对该漏洞,周三Cisco也发布了新的建议。他们已告知客户获取有关CVE-2023-20032技术信息,以及存在概念验证(PoC)漏洞。但目前没有恶意利用的证据。
参考链接
https://www.securityweek.com/cisco-patches-high-severity-vulnerabilities-in-aci-components/?web_view=true
二、Windows 备份服务的权限提升漏洞已被黑客利用。(2.21)
最近发现有威胁行为者再利用Windows备份和还原服务中的一个权限提升漏洞。
详细情况
CloudSEK的安全研究人员表示,“CVE-2023-21752漏洞允许基本用户在主机上执行任意代码,从Windows备份和还原服务中指定存储路径中删除文件。”  
此外,该漏洞可用于主机上从基本用户到系统用户的权限升级,进而导致帐户接管。  
CloudSEK的顾问说:“该漏洞是在身份验证后,使用临时文件创建和删除之间的竞争条件而触发的。”
“没有定期安装补丁的Windows主机会面临风险,威胁参与者可能会在野外利用该漏洞。而利用该漏洞最基本的要求是拥有目标系统上的本地帐户。” 
这一高危漏洞的CVSS评分为7.1,并影响了Windows 7、10和11操作系统版本。微软在2023年第一个补丁星期二中就对其进行了修补。0patch也在1月31日发布了针对该漏洞的另一个修复程序。  
安全研究人员表示:“我们的微型补丁在逻辑上与微软的相同,但为了将其复杂性和代码尺寸最小化,我们简化了临时文件命名。以此来适应同时使用同一路径的多个备份进程,这不太好实现但可以实现。”  
该公司在CloudSEK的建议中表示,它发现了黑客在俄语网络犯罪论坛和Telegram频道上讨论了该漏洞。
参考链接
https://www.infosecurity-magazine.com/news/hackers-exploit-flaw-windows/?&web_view=true

给TA买糖
共{{data.count}}人
人已赞赏
行业热点

ISC年度技术报告调研启动:深耕用户痛点,首发部署指南

2023-3-1 15:47:08

行业热点

高创新、高成长!安芯网盾荣获第一届网络安全高成长性企业“勇攀之星”

2023-3-2 21:39:16

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索