安全客 2024年10月24日
CVE-2024-20424 (CVSS 9.9): 思科 FMC 软件漏洞为攻击者提供 Root 访问权限
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

思科发布安全公告,其FMC软件中存在命令注入漏洞,被跟踪为CVE-2024-20424,CVSS得分9.9。该漏洞源于输入验证不足,可使远程攻击者以根权限执行任意命令,影响所有版本的FMC软件,目前打补丁是唯一防范方法,思科已发布软件更新并敦促用户应用。

🥇思科FMC软件存在命令注入漏洞CVE-2024-20424,CVSS得分为9.9,此漏洞可让经过验证的远程攻击者以根权限在底层操作系统上执行任意命令,危害极大。

🚫该漏洞源于Cisco FMC基于Web的管理界面中某些HTTP请求的输入验证不足,攻击者可通过验证受影响设备的基于网络的管理界面,发送伪造的HTTP请求来利用此漏洞。

💣无论设备配置如何,所有版本的思科FMC软件均受此漏洞影响,依赖Cisco FMC进行防火墙管理的众多组织面临风险,且目前无变通办法缓解,打补丁是唯一防范方法。

📢思科已发布针对该漏洞的软件更新,并敦促用户立即应用,虽尚未报告已知恶意利用,但漏洞严重性使其易成为攻击者高优先级目标。

思科发布了一条重要安全公告,警告在其安全防火墙管理中心(FMC)软件中存在命令注入漏洞。该漏洞被跟踪为 CVE-2024-20424,CVSS 得分为 9.9,可允许经过验证的远程攻击者以根权限在底层操作系统上执行任意命令。该漏洞源于 Cisco FMC 基于 Web 的管理界面中某些 HTTP 请求的输入验证不足。如果被成功利用,經認證的遠端攻擊者可在 Cisco FMC 裝置的底層作業系統或任何受管理的 Cisco Firepower Threat Defense (FTD) 裝置上,以根權限執行任意指令。正如思科在其安全公告中解释的那样,“攻击者可以通过验证受影响设备的基于网络的管理界面,然后向设备发送伪造的 HTTP 请求来利用这一漏洞”。这意味着,攻击者只要拥有安全分析师(只读)等低级用户账户的凭据,就可以升级访问权限,在系统上执行高权限命令,从而有可能完全控制设备。无论设备配置如何,该漏洞都会影响所有版本的思科 FMC 软件。这意味着依赖 Cisco FMC 进行防火墙管理的众多组织都可能面临风险。不幸的是,目前没有任何变通办法可以缓解这一漏洞。思科在其公告中明确指出,打补丁是完全防范这一漏洞的唯一方法。思科已迅速采取行动,发布了针对 CVE-2024-20424 的软件更新,并敦促用户立即应用这些更新。虽然思科产品安全事故响应小组(PSIRT)尚未报告任何已知的恶意利用,但该漏洞的严重性使其成为攻击者的高优先级目标。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

思科 命令注入漏洞 安全公告 软件更新
相关文章