标签: 思科

勒索软件团伙自 1 月起利用思科漏洞发动零日攻击

HackerNews 编译,转载请注明出处: 自 1 月下旬起,“联锁”(Interlock)勒索软件团伙就在零日攻击中,利用思科安全防火墙管理中心(FMC)软件中一个极其严重的远程代码执行(RCE)漏洞。 “联锁” 勒索软件活动于 2024 年 9 月浮出水面,与 ClickFix 以及多起恶意软件攻击有关,在这些攻击中,他们在英国多所大学的网络中部署了一款名为 “NodeSnake” 的远程访问木马。 “联锁” 团伙还宣称对针对达维塔(DaVita)、凯特林健康(Kettering Health)、德克萨斯理工大学系统以及明尼苏达州圣保罗市的攻击负责。最近,IBM X – Force 研究人员报告称,“联锁” 团伙的操作者部署了一种名为 “Slopoly” 的新恶意软件变种,很可能是利用生成式人工智能工具创建的。 思科于 3 月 4 日修复了这个安全漏洞(CVE – 2026 – 20131),并警告称,该漏洞可能让未经身份验证的攻击者在未打补丁的设备上以 root 权限远程执行任意 Java 代码。 亚马逊威胁情报团队周三报告称,在该漏洞被修复前,“联锁” 勒索软件团伙已针对企业防火墙,利用这个安全防火墙管理中心的漏洞发动攻击长达一个多月。 亚马逊综合安全首席信息安全官 CJ・摩西表示:“在查找该漏洞当前或过往的利用情况时,我们的研究发现,‘联锁’团伙从 2026 年 1 月 26 日起就开始利用这个漏洞,比其公开披露时间早了 36 天。这可不是普通的漏洞利用,‘联锁’团伙掌握了一个零日漏洞,这让他们在防御者察觉之前,就有一周时间抢先入侵各机构。” 思科在 3 月 4 日发布了一份安全公告,披露了思科安全防火墙管理中心软件 Web 界面的一个漏洞。周三,思科在发布公告后通过电子邮件向 BleepingComputer 表示:“我们感谢亚马逊在这件事上的合作,并且已在安全公告中更新了最新信息。我们强烈敦促客户尽快升级,并参考我们的安全公告以获取更多详细信息和指导。” 自今年年初以来,思科还修复了其他几个在实际中被当作零日漏洞利用的安全漏洞。例如,1 月,它修复了一个严重级别的思科 AsyncOS 零日漏洞,自 11 月起,该漏洞就被用于入侵安全电子邮件设备;同时,思科还修复了一个关键的统一通信远程代码执行漏洞,这个漏洞也在零日攻击中被利用。 上个月,思科修复了另一个严重级别的漏洞,该漏洞被当作零日漏洞利用,用于绕过 Catalyst SD – WAN 身份验证,攻击者借此能够攻陷控制器,并在目标网络中添加恶意的非法对等节点。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

思科修复最高危 Secure FMC 漏洞

HackerNews 编译,转载请注明出处: 思科修复了两个高危 Secure FMC 漏洞,攻击者可利用其获取受管理防火墙的 root 权限。 思科修复了其 Secure Firewall Management Center(FMC)中的两个最高危漏洞,可导致攻击者获取 root 权限。思科 Secure FMC 是用于思科防火墙的集中管理平台。 管理员可通过统一 Web 或 SSH 界面配置、监控和控制多台防火墙。通过 FMC,管理员可统一管理入侵防御(IPS)、应用控制、URL 过滤、高级恶意软件防护、日志、报表及整体网络安全态势。 第一个漏洞编号为 CVE-2026-20079(CVSS 评分 10.0),属于认证绕过漏洞。 该漏洞位于思科 Secure FMC 的 Web 界面,允许未认证远程攻击者绕过认证,发送构造的 HTTP 请求执行脚本,进而获取底层操作系统 root 权限。 安全公告称:“思科 Secure FMC 软件 Web 界面存在漏洞,可允许未认证远程攻击者绕过认证,在受影响设备上执行脚本,获取底层操作系统 root 权限。”“该漏洞源于启动时创建的不当系统进程。攻击者可向受影响设备发送构造的 HTTP 请求利用该漏洞。成功利用可使攻击者执行多种脚本与命令,获取设备 root 权限。” 第二个漏洞编号为 CVE-2026-20131(CVSS 评分 10.0),属于远程代码执行漏洞。 该漏洞位于思科 Secure FMC Web 界面,允许未认证远程攻击者利用不安全的 Java 反序列化,发送构造的序列化对象,以 root 身份执行任意代码。 公告称:“思科 Secure FMC 基于 Web 的管理界面存在漏洞,可允许未认证远程攻击者以 root 身份在受影响设备上执行任意 Java 代码。”“该漏洞源于对用户提供的 Java 字节流进行不安全反序列化。攻击者可向受影响设备的 Web 管理界面发送构造的 Java 序列化对象进行利用。成功利用可使攻击者在设备上执行任意代码,并将权限提升至 root。” CVE-2026-20131 同时影响思科 Security Cloud Control(SCC)防火墙管理组件。 思科 PSIRT 表示,目前未发现这两个漏洞的公开 PoC 或在野利用。 该网络设备巨头表示,这些漏洞无可用缓解方案,必须打补丁。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客利用思科 SNMP 漏洞在交换机上部署 rootkit

HackerNews 编译,转载请注明出处: 威胁行为体利用思科老旧、未受保护网络设备中一个近期刚修复的远程代码执行漏洞(CVE-2025-20352),部署 Linux rootkit 并获取持久访问权限。 此次攻击所利用的安全问题,影响思科 IOS 和 IOS XE 系统中的简单网络管理协议(SNMP)。若攻击者拥有 root 权限,便可通过该漏洞实现远程代码执行(RCE)。 据网络安全公司趋势科技(Trend Micro)称,攻击目标主要是思科 9400、9300 系列交换机,以及老旧的 3750G 系列设备,这些设备均未部署端点检测与响应解决方案。 在 10 月 6 日更新的 CVE-2025-20352 原始公告中,思科将该漏洞标记为 “已被零日利用”。思科产品安全事件响应团队(PSIRT)表示,已知该漏洞 “已被成功利用”。 趋势科技研究人员将此次攻击行动命名为 “零日迪斯科行动”(Operation Zero Disco),原因是恶意软件会设置一个通用访问密码,其中包含 “disco” 一词。 趋势科技的报告指出,威胁行为体还曾尝试利用 CVE-2017-3881 漏洞。这是一个存在七年之久的漏洞,位于 IOS 和 IOS XE 系统的集群管理协议(Cluster Management Protocol)代码中。 在易受攻击的系统上植入的 rootkit,具备一个 UDP 控制器,该控制器可实现多种功能:监听任意端口、切换或删除日志、绕过 AAA 认证与 VTY 访问控制列表(ACLs)、启用 / 禁用通用密码、隐藏运行配置项,以及重置这些配置项的最后修改时间戳。 研究人员在模拟攻击中证实,攻击者可通过该 rootkit 实现多项操作:禁用日志记录、通过 ARP 欺骗伪装中转站 IP、绕过内部防火墙规则,以及在不同虚拟局域网(VLAN)间横向移动。 尽管新型交换机借助地址空间布局随机化(ASLR)保护,对这类攻击的抵抗力更强,但趋势科技表示,它们并非完全免疫 —— 持续的针对性攻击仍可能导致其被入侵。 研究人员称,rootkit 部署完成后,恶意软件会 “在 IOSd 进程上安装多个钩子(hooks),导致无文件组件在设备重启后消失”。 目前,研究人员已成功恢复该 SNMP 漏洞利用工具的 32 位和 64 位两种变体。 趋势科技指出,当前尚无可靠工具能检测思科交换机是否因这类攻击被入侵。若怀疑设备遭黑客攻击,建议对底层固件和只读存储器(ROM)区域进行深度排查。   消息来源: bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

思科、飞塔、帕洛阿尔托网络设备成为协同攻击目标

HackerNews 编译,转载请注明出处: GreyNoise 查明,三项分别针对思科与帕洛阿尔托网络防火墙、飞塔虚拟专用网络(VPN)的漏洞利用行动,其攻击 IP 均来自相同子网。 这家威胁情报公司最初于 9 月初发出警告,称监测到针对思科 ASA 设备(自适应安全设备,常用于防火墙与 VPN 功能)的扫描尝试 —— 而大约三周后,思科才披露了两个影响 “安全防火墙自适应安全设备(ASA)” 和 “安全防火墙威胁防御(FTD)” 软件的零日漏洞。 这两个漏洞的编号分别为CVE-2025-20333(CVSS 评分 9.9,属于极高风险)和CVE-2025-20362(CVSS 评分 6.5,属于中高风险),已被 “ArcaneDoor” 间谍行动利用。 上周,GreyNoise 又发布警告,指出针对帕洛阿尔托网络 “GlobalProtect”(全球保护,一款远程访问 VPN 解决方案)登录入口的扫描活动大幅增加,且参与该活动的 “唯一自治系统编号(ASN,用于标识互联网中的网络服务提供商或网络段)” 数量也显著上升。 该网络安全公司观察到,短短两天内,相关扫描活动激增 500%,攻击来源涉及约 1300 个独立 IP。随后几天,随着更多威胁者加入,参与攻击的独立 IP 数量迅速攀升至 2200 个。 在过去一周内,GreyNoise 监测到针对帕洛阿尔托网络防火墙的独立登录尝试超过 130 万次,并已公布该攻击行动中使用的凭证(用户名与密码组合)列表。 本周四,GreyNoise 进一步警告称:针对思科与帕洛阿尔托网络防火墙的扫描行动,其 IP 来源与针对飞塔 VPN 的暴力破解攻击 IP 同属相同子网 —— 这意味着三类攻击存在关联。 GreyNoise 表示:“飞塔 VPN 暴力破解尝试激增后,通常会在六周内出现飞塔 VPN 漏洞的披露。基于这些发现,建议阻断所有对飞塔 SSL VPN 发起暴力破解的 IP,并考虑加强防火墙与 VPN 设备的防御措施。” 事实上,GreyNoise 指出:针对知名厂商防火墙与 VPN 产品的攻击活动若出现激增,约 80% 的情况下,这都是一个早期预警信号 —— 意味着这些产品的新漏洞可能在未来六周内被披露。 此次针对思科、飞塔、帕洛阿尔托网络设备的三项攻击行动,存在三大关键关联特征:使用相同的 TCP 指纹(TCP 协议通信时的独特特征,可用于识别攻击工具或来源)、利用相同子网、在相似时间段内出现活动高峰。 GreyNoise 强调:“我们高度确信,这三项攻击行动至少在一定程度上由同一(或同一批)威胁者主导。” 目前,该公司已同步公布了飞塔 VPN 攻击行动中使用的凭证列表。   消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

零日漏洞导致近 20 万台思科设备暴露

HackerNews 编译,转载请注明出处: 上周,思科(Cisco)与网络安全机构就一场攻击活动发出警报:某 “高级威胁行为者” 正利用此前未被发现的思科高危漏洞发起持续攻击。借助这些漏洞,攻击者可实现权限提升,并以 “根用户(root)” 身份在防火墙设备上执行远程代码。 网络安全搜索引擎 Censys警告称,其检测到 192,038 台可通过互联网访问的思科路由器与交换机(运行 IOS 或 IOS XE 系统)暴露在外,且这些设备均启用了 SNMP(简单网络管理协议,Simple Network Management Protocol)服务。 Censys 在安全公告中表示:“我们建议立即排查所有启用 SNMP 服务的设备,确认其是否已安装补丁或采取缓解措施。鉴于该漏洞的高危属性及当前正被利用的现状,相关处置工作需紧急推进。” 上周,思科披露了其产品线中存在的多个高危漏洞,涉及 SNMP 服务及思科安全防火墙产品(包括自适应安全设备 Adaptive Security Appliance、思科安全防火墙威胁防御系统 Cisco Secure Firewall Threat Defense 等软件)。 SNMP 协议主要用于设备的远程管理与监控。此次发现的漏洞可被已通过远程认证的攻击者滥用:根据攻击者拥有的权限不同,其可通过漏洞导致设备 “拒绝服务(DoS)”,或直接以根用户身份执行远程代码。 尽管思科防火墙中的漏洞风险等级更高,但暴露在外的 SNMP 服务可通过外部扫描轻易被发现 —— 攻击者也能借助物联网(IoT)搜索引擎,轻松定位到这些暴露的服务。 此次特定的 SNMP 漏洞影响范围包括未打补丁的思科 IOS 及 IOS XE 软件,涉及的硬件设备包括思科 Catalyst 9300 系列交换机与 Meraki MS390 交换机。且该漏洞对所有旧版本的 SNMP 协议均存在影响。 美国网络安全与基础设施安全局(CISA)上周发布指令,强制要求各政府机构在24 小时内为相关设备安装补丁。 CISA 上周指出:“此次攻击活动波及范围广泛,给目标网络带来重大风险。” 目前,思科已发布紧急软件更新以修复上述漏洞,且暂无其他可替代的临时缓解方案(即除安装官方补丁外,无其他办法规避漏洞风险)。     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

思科警告:IOS 零日漏洞正遭利用

HackerNews 编译,转载请注明出处: 思科发布了安全更新,以修复其 Cisco IOS 和 IOS XE 软件 中一个正在被利用的高危零日漏洞。 该漏洞编号为 CVE-2025-20352,源于受影响 IOS 和 IOS XE 软件中 简单网络管理协议(SNMP)子系统的栈缓冲区溢出缺陷,凡是启用 SNMP 的设备都可能受影响。 根据思科通报,经过身份验证的低权限远程攻击者可以利用此漏洞在未打补丁的设备上触发 拒绝服务(DoS)攻击。而高权限攻击者则可能通过在受影响的 Cisco IOS XE 系统上以 root 用户身份执行代码,从而获得对系统的完全控制。 思科在周三的安全公告中指出:“攻击者可以通过向受影响设备发送特制的 SNMP 数据包(可通过 IPv4 或 IPv6 网络),来利用这一漏洞。” 思科产品安全事件响应团队(PSIRT)已确认,在部分本地管理员凭据泄露后,攻击者已在野外成功利用该漏洞。思科强烈建议客户立即升级至修复版本以解决该问题。 目前,除了应用思科发布的补丁外,没有其他解决方法。思科表示,如果管理员无法立刻升级,可以暂时通过 限制 SNMP 访问仅限可信用户 来降低风险。 思科在公告中强调:“要彻底修复该漏洞并避免未来的风险,思科强烈建议客户升级到公告中指明的修复软件版本。” 除了此次零日漏洞,思科今天还修复了另外 13 个安全漏洞,其中包括两个已公开概念验证(PoC)利用代码的漏洞: CVE-2025-20240:一个 Cisco IOS XE 的反射型跨站脚本(XSS)漏洞,未经身份验证的远程攻击者可利用它从受影响设备窃取 Cookie。 CVE-2025-20149:一个拒绝服务漏洞,允许经过身份验证的本地攻击者迫使受影响设备重启。 此外,今年 5 月,思科还修复了一处 IOS XE 的最高严重等级漏洞,该漏洞影响无线局域网控制器(WLC),攻击者可利用系统内置的 硬编码 JSON Web Token (JWT),在未经身份验证的情况下远程接管设备。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

思科披露防火墙管理软件高危 RCE 漏洞​

HackerNews 编译,转载请注明出处: 思科披露其安全防火墙管理中心(FMC)软件中存在一个高危远程代码执行(RCE)漏洞(编号CVE-2025-20265,CVSS评分10.0满分)。思科已敦促客户尽快安装更新以防潜在威胁。 该漏洞存在于思科FMC软件的RADIUS子系统实现中。若被利用,未经身份验证的远程攻击者可注入由设备执行的任意shell命令。RADIUS是思科设备采用的访问服务器认证协议,通过验证用户凭证管理网络资源以实现安全访问。 思科在8月14日公告中警告:“此漏洞源于认证阶段对用户输入处理不当。攻击者可通过发送特制输入至配置的RADIUS服务器进行利用,成功后能以高权限级别执行命令。”漏洞影响已启用RADIUS认证的Cisco Secure FMC软件7.0.7和7.7.0版本。 修复方案 该公告属于思科安全公告捆绑发布的一部分,涵盖21项针对思科安全防火墙ASA、FMC和FTD软件的安全通告(共描述29个漏洞)。 思科提供免费更新解决FMC漏洞,持有服务合同的客户可通过常规渠道获取补丁 目前无直接缓解措施,但仅当启用RADIUS认证时漏洞才可被利用 建议切换至本地账户、外部LDAP认证或SAML单点登录(SSO)作为临时方案       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​戴尔安全芯片曝高危漏洞,影响数百万设备

HackerNews 编译,转载请注明出处: 思科Talos研究人员周二披露,戴尔数百万台笔记本电脑采用的安全芯片存在漏洞,可能使攻击者窃取敏感数据,并在设备重装操作系统后仍维持访问权限。该研究此前未公开,经戴尔6月安全公告确认,影响超100款笔记本型号,涉及存储密码、生物识别数据及安全代码的专用芯片,该芯片同时负责安装指纹/智能卡/NFC驱动及固件。 研究人员表示尚无漏洞野外利用迹象。戴尔已于3月至5月分阶段发布补丁,并于6月13日发布完整安全公告。漏洞专属于戴尔ControlVault安全固件与软件采用的博通BCM5820X芯片。思科Talos高级漏洞研究员Philippe Laulheret指出,受影响的Latitude与Precision等机型广泛用于网络安全行业及政府场景,“需通过智能卡或NFC强化登录安全的敏感行业更易受波及”。 Laulheret在周二发布的博客中透露,相关分析将于8月6日拉斯维加斯黑帽安全大会上展示。思科Talos外联负责人Nick Biasini强调,此发现凸显需加强对处理生物识别等敏感数据的硬件安全研究:“安全飞地、生物识别等技术的应用日益广泛,虽提升设备安全性,却也引入了新攻击面”。 戴尔发言人声明称已“快速透明地解决问题”,并指引用户查阅6月13日公告:“建议客户及时安装我们提供的安全更新并升级至受支持的产品版本,以确保系统安全。”     消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​思科 ISE 高危 RCE 漏洞已遭积极利用,用户需尽快更新

HackerNews 编译,转载请注明出处: 思科(Cisco)警告称,其身份服务引擎(Identity Services Engine, ISE)中近期修复的三个严重远程代码执行(RCE)漏洞现遭积极利用。 尽管该供应商未具体说明漏洞如何被利用以及攻击是否成功,但尽快应用安全更新变得至关重要。 “2025年7月,思科产品安全事件响应团队(PSIRT)获悉这些漏洞中的一部分在野外遭到尝试性利用,”更新后的公告中写道。 “思科继续强烈建议客户升级至已修复的软件版本以修补这些漏洞。” 思科身份服务引擎(ISE)是一个使大型组织能够控制网络访问并执行安全策略的平台。 这些最高严重性的漏洞最初由供应商于2025年6月25日(CVE-2025-20281 和 CVE-2025-20282)和2025年7月16日(CVE-2025-20337)披露。 以下是这些漏洞的简要描述: CVE-2025-20281:思科身份服务引擎(ISE)及ISE被动身份连接器(ISE-PIC)中存在严重的未认证远程代码执行漏洞。攻击者可发送特制的API请求,无需认证即可在底层操作系统上以root权限执行任意命令。已在ISE 3.3 Patch 7 和 3.4 Patch 2 中修复。 CVE-2025-20282:思科ISE及ISE-PIC 3.4版本中存在严重的未认证任意文件上传与执行漏洞。文件验证缺失允许攻击者将恶意文件上传至特权目录并以root权限执行。已在ISE 3.4 Patch 2 中修复。 CVE-2025-20337:影响思科ISE及ISE-PIC的严重未认证远程代码执行漏洞。攻击者可利用输入验证不足的缺陷,通过特制API请求获取root权限,无需凭证。已在ISE 3.3 Patch 7 和 3.4 Patch 2 中修复。 这三个漏洞均被评为最高严重性(CVSS评分:10.0),且无需认证即可远程利用,这使其成为黑客寻求侵入企业网络的宝贵目标。 思科此前曾因漏洞发现时间不同,为这三个漏洞分别发布了两次单独的热修复补丁。为一次性缓解所有漏洞,建议管理员采取以下措施: ISE 3.3 用户必须升级至 Patch 7 ISE 3.4 用户必须升级至 Patch 2 使用 ISE 3.2 或更早版本的用户不受影响,无需采取任何措施。 这三个漏洞没有可行的缓解措施(Workaround),因此应用更新是唯一推荐的解决途径。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

思科统一通信管理器存在严重漏洞:静态凭证导致攻击者可获 root 权限

HackerNews 编译,转载请注明出处: 思科公司已发布安全更新,修复其统一通信管理器(Unified Communications Manager,简称Unified CM)和统一通信管理器会话管理版(Unified CM SME)中的一个最高严重级别安全漏洞。该漏洞可能允许攻击者以root用户身份登录受影响的设备,从而获得权限提升。 该漏洞编号为CVE-2025-20309,CVSS评分为10.0。 思科在周三发布的公告中表示:“此漏洞源于为开发阶段预留的root账户静态用户凭证。攻击者可能利用该账户登录受影响系统。成功利用漏洞后,攻击者能够以root用户身份登录系统并执行任意命令。” 此类硬编码凭证通常源自开发阶段的测试或临时修复,但绝不应出现在生产环境中。对于处理企业语音通话和通信的Unified CM等工具而言,root权限可能使攻击者进一步渗透网络、窃听通话或篡改用户登录方式。 这家网络设备巨头表示,目前尚未发现该漏洞在野外被利用的证据,且漏洞是在内部安全测试期间发现的。 CVE-2025-20309影响Unified CM和Unified CM SME的15.0.1.13010-1至15.0.1.13017-1版本,与设备配置无关。 此次漏洞修复距思科修复身份服务引擎(ISE)和ISE被动身份连接器中的两个安全漏洞(CVE-2025-20281和CVE-2025-20282)仅数日。后两个漏洞可能允许未经身份验证的攻击者以root用户身份执行任意命令。   消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文