Passibilitatem in Cisco IOS XE ad posticum installare solebant

In exsequendo interretiali instrumentis physicis et virtualis Cisco adhibitis ad systema operantem Cisco IOS XE, vulnerabilitas critica (CVE-2023-20198) notata est, quae sine authentica plenam accessum ad systema cum maximum gradum privilegiorum, si accessum ad portum retis per quem interfacies operatur. Periculum problematis aggravatur ex eo quod oppugnatores vulnerabilitatem per mensem ad incompositam vulnerabilitatem per mensem utentes additas rationes "cisco_tac_admin" et "cisco_support" cum administratoribus iuribus creandi sunt, et automatice indere in machinis quae remotum aditum ad exsequendum praebet. imperat in cogitatus.

Quamvis id quod ad securitatem aequitatem curet, commendatur ut aditus ad interfaciendum interretialis solum ad electos exercitus vel ad network localem accessum relinquatur, multi administratores optionem vincendi e network globali relinquunt. Speciatim, secundum ministerium Shodan, nunc plus quam 140 milia potentia vulnerabilium machinarum quae in retia globali memorantur. Organizationis CERT iam exposita circiter 35 milia machinas Cisco feliciter aggressus cum malitioso implantandi inauguratus est.

Priusquam fixum evulgare quod vulnerabilitatem eliminat, sicut habemus in problema intercludere, commendatur ut HTTP et HTTPS disable ut servo in fabrica mandatorum "non ip http server" ac "ne ip http secure-servator" in consolatorium, seu limites accessus interfaciei interfaciei in firewall. Ad reprimendam praesentia malitiosae implantationis commendatur petitioni exsequi: curl -X POST http://IP-devices/webui/logoutconfirm.html?logon_hash=1 quae, si aedilis, reddet 18 characterem Nullam. Potes etiam stipem in fabrica pro nexus et operationes extraneas ad inaugurandum additamenta enucleare. %SYS-5-CONFIG_P: Configuratus programmatice processu SEP_webui_wsma_http e consolandi utentis in linea %SEC_LOGIN-5-WEBLOGIN_SUCCESS: Login Success [usoris: user] [Source: source_IP_address] at 05:41:11 UTC Tue Oct 17 2023 % WEBUI -6-INSTALL_OPERATION_INFO: User: nomen usoris, Instrue Operationem: adde name

In casu compromisso, implantare tollere, simpliciter reboot fabrica. Rationes ab oppugnatore creatae post sileo retinentur et manually delendae sunt. implantatio in tabella /usr/binos/conf/nginx-conf/cisco_service.conf posita est et continet 29 lineas Codicis in lingua Lua, exsecutionem mandatorum arbitrariorum in systematis gradu praebens vel interfaciendi mandatum in responsione Cisco IOS XE ad HTTP petitionem cum speciali ambitu parametri.

Passibilitatem in Cisco IOS XE ad posticum installare solebant


Source: opennet.ru