CISA

CISA 警告:思科 ASA/FTD 漏洞在勒索软件攻击中仍被利用

本周,美国网络安全和基础设施安全局(CISA)在其已知被利用漏洞目录中添加了一个思科ASA和FTD漏洞,追踪为CVE-2020-3259(CVSS得分:7.5)。漏洞CVE-2020-3259是一个信息披露问题,存在于ASA和FTD的web服务接口中。思科在2020年5月解决了这一缺陷。

微信图片_20240219143920

CISA警告称,Akira勒索软件团伙正在利用Cisco ASA/FTD漏洞CVE-2020-3259(CVSS得分:7.5)进行野外攻击。

CISA将该问题列为已知用于勒索软件活动的问题,但该机构没有透露哪些勒索软件团体正在积极利用该问题。

今年1月,网络安全公司Truesec的研究人员报告称,Akira勒索软件集团在针对思科ASA和FTD设备的攻击中利用了该漏洞。

Truesec发布的报告中写道:“在过去几周里,Truesec CSIRT团队发现了数据,表明Akira勒索软件集团可能正在积极利用一个旧的Cisco ASA(自适应安全设备)和FTD(火力威胁防御)漏洞,该漏洞被追踪为CVE-2020-3259。”攻击者可以触发该漏洞,从受影响设备的内存中提取敏感数据,包括用户名和密码。

研究人员分析了八起涉及Akira勒索软件的事件,并证实Cisco Anyconnect SSL VPN中的缺陷是至少六台受损设备的切入点。“当该漏洞在2020年公开时,还没有已知的公开漏洞。然而,现在有迹象表明,该漏洞可能会被积极利用。”报告说道。

Akira勒索软件自2023年3月以来一直活跃,恶意软件背后的威胁行为者声称已经入侵了教育、金融和房地产等多个行业的多个组织。与其他勒索软件团伙一样,该组织开发了一款针对VMware ESXi服务器的Linux加密机。

根据约束性操作指令(BOD)22-01:降低已知被利用漏洞的重大风险,FCEB机构必须在到期日前解决已识别的漏洞,以保护其网络免受利用目录中缺陷的攻击。专家还建议私营组织审查目录并解决其基础设施中的漏洞。CISA命令联邦机构在2024年3月7日之前修复此漏洞CVE-2020-3259。

 


转自E安全,原文链接:https://mp.weixin.qq.com/s/VRfKyHdSPSGOAddwEe7MdQ

封面来源于网络,如有侵权请联系删除