歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
美國CISA 示警Cisco 舊版 Smart Install 功能已被用於攻擊
2024 / 08 / 09
編輯部
美國網路安全暨基礎設施安全局 (CISA) 披露,威脅行為者正濫用 Cisco 舊版 Smart Install (SMI) 功能,以存取敏感資料。威脅行為者透過利用設備上可用的協定或軟體來獲取系統配置檔案。
CISA已持續觀察到在 Cisco 網路設備上使用弱密碼組合,因而暴露於密碼破解攻擊的風險中。以此方式獲得設備存取權的威脅行為者將能輕易地存取系統配置檔案,從而對受害者網路進行深度入侵。
CISA 表示:「組織必須確保網路設備上的所有密碼都使用足夠的保護級別來儲存」,並建議使用
所有Cisco 設備用戶採用美國國家安全局 (NSA)對Cisco安全指南中提及之 type 8 密碼保護
,以保護配置檔案中的密碼。
其他最佳實踐包括使用強大的雜湊演算法來儲存密碼、避免重複使用密碼、指派強大且複雜的密碼,以及避免使用無法提供問責制的群組帳戶。
同時,
Cisco 警告 CVE-2024-20419(CVSS 評分:10.0)的概念驗證 (PoC) 程式碼已公開可用,這是一個影響 Smart Software Manager On-Prem (Cisco SSM On-Prem) 的嚴重漏洞,可能使遠端未經身份驗證的攻擊者能夠更改任何使用者的密碼。
Cisco也警告了 Small Business SPA300 系列和 SPA500 系列 IP 電話中的多個嚴重缺陷(CVE-2024-20450、CVE-2024-20452 和 CVE-2024-20454,CVSS 評分:9.8),這些漏洞可能允許攻擊者在底層作業系統上執行任意命令或導致阻斷服務 (DoS) 狀況。
Cisco 在 2024 年 8 月 7 日發布的公告中表示:「這些漏洞的存在是因為傳入的 HTTP 封包未被正確檢查錯誤,可能導致緩衝區溢位。攻擊者可以透過向受影響的設備發送精心製作的 HTTP 請求來利用此漏洞。成功的利用可能允許攻擊者溢出內部緩衝區並以 root 權限執行任意命令。」
該公司表示,由於這些設備已達到生命週期結束 (EoL) 狀態,因此不打算發布軟體更新來解決這些漏洞,這就需要使用者過渡到較新的型號。
本文轉載自thehackernews。
密碼破解
最新活動
2025.09.10
【從外部到內部:AI如何重新定義資安攻防戰線】實體研討會
2025.08.26
漢昕科技X線上資安黑白講【CDN 驅動的資安革新:Cloudflare 與數位部的實戰啟示】2025/8/26開講!
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
2025.09.11
9/11-9/12【API 安全開發指南:漏洞修復與授權管理實務】兩日精華班
看更多活動
大家都在看
最新攻擊手法Drive-by Cache 竊取人權網站訪客資料
GPT-5發布不到24小時即被破解:多重零點擊攻擊威脅企業與物聯網環境
Apple緊急修補CVE-2025-43300零時差漏洞 已遭利用於「極度複雜」定向攻擊
荷蘭國家資安中心警告:Citrix Netscaler漏洞CVE-2025-6543遭利用,多個重要機構遭入侵
資安署25年7月資安月報:第七期「國家資通安全發展方案」啟動;可攜式裝置成攻擊媒介
資安人科技網
文章推薦
亞洲組織要求供應商滿足資安標準 方能建立業務合作關係
中國Silk Typhoon駭客組織利用雲端信任關係發動供應鏈攻擊
WithSecure突破零日偵測技術 EDR行為資料導入曝險管理主動防禦未知威脅