精品项目

思科在NX

2025-05-13

Cisco 修复了 Nexus 操作系统 CLI 中的中等严重性零日漏洞

关键要点

Cisco 修复了 Nexus 操作系统 CLI 中的漏洞,该漏洞可能被具有有效管理员凭据的攻击者利用。攻击者可在底层 Linux 操作系统上执行任意命令。漏洞被称为 CVE202420399,早在四月便被 Sygnia 的研究人员发现。Sygnia 发现的攻击者组织 Velvet Ant 已在企业网络中建立了长达三年的持久性。采取零信任的安全模式和实施微分段可以有效降低内部威胁风险。

Cisco 修复了 Nexus 操作系统NXOS软件的命令行接口CLI中一个中等严重性零日漏洞,该漏洞允许具有有效管理员凭据的攻击者在底层的 Linux 操作系统上执行任意命令。根据 Cisco 在 7 月 1 日发布的安全公告,利用该漏洞时,攻击者可以以根权限执行底层操作系统的任意命令。一旦攻击者获得了根权限,就可能访问敏感数据、控制系统和修改文件。

Cisco 指出,其产品安全事件响应团队在 4 月份从 Sygnia 的研究人员那里获悉了CVE202420399在现实环境中被利用的信息。

Sygnia 的研究团队在一篇7 月 1 日的博客中表示,这个新的零日漏洞是 Sygnia 对中国关联网络间谍活动的更大法医调查的一部分,攻击者被称为 Velvet Ant。

思科在NX

SC Media 早前报道了Sygnia 发现 Velvet Ant成功在一家大型组织的企业网络中建立了三年的持久性,利用了老旧的 F5 BigIP 负载均衡器中的缺陷。

Zendata 的首席执行官 Narayana Pappu 表示:“最令人担忧的是 Velvet Ant 能在以往的攻击中在网络中持久存留三年。这突显了加强检测和监控能力的必要性,也凸显了像 Sygnia 这样的公司在捕捉高影响威胁中的作用。最后,Cisco Nexus 交换机是数据中心网络的骨架,为许多类型公司带来了重大供应链风险。”

蚂蚁加速app官网入口

ColorTokens 的现场首席技术官 Venky Raju 补充称,这一漏洞使攻击者能够在企业网络中潜伏,成为“内部人士”。

Raju 指出:“大多数企业尚未实施足够的内部威胁防护措施,这带来了巨大的风险。这是提醒大家采纳零信任模式并实施微分段,以减少整个网络中的横向移动的明显信号。”