思科防火牆漏洞遭國家級駭客攻擊 鎖定攻擊多國政府網路植入後門程式

思科警告,其防火牆自去年11月起受到國家級駭客「ArcaneDoor」攻擊,目標包括多品牌網路裝置。

思科 (Cisco) 警告,它的防火牆去年 11 月起遭到「進階」國家駭客發動間諜活動攻擊,而且可能攻擊其他廠牌的網路裝置。

這波行動被命名為 ArcaneDoor ,是由安全一月偵測到並於本周公布研究。加拿大、英國和澳洲安全主管機關聯合公告指出,攻擊者鎖定政府和基礎架構網路使用的 VPN 服務。

思科 Talos 將駭客稱為 UAT4356,微軟稱之為 STORM-1849 。思科不願說明是哪個國家的駭客,但同時間,報導指出俄羅斯和中國政府支持的駭客正在對政府機關和重要基礎設施的思科設備發動攻擊。

根據思科 Talos 研究人員指出,這群國家駭客利用為思科設備訂製的工具發動攻擊,植入自製惡意程式碼及執行指令,顯示對產品的了解。這波攻擊是鎖定防火牆 Adaptive Security Appliance (ASA) 及 Firepower Threat Defense (FTD) 的 CVE-2024-20353 及 CVE-2024-20359 二項漏洞。前者出在管理及 VPN web server,允許未授權攻擊者下達指令使設備不預期重新載入,造成阻斷服務攻擊 (DoS),風險值 CVSS 8.6 。後者則讓經授權的本地攻擊者以根權限執行任意程式碼。風險值 CVSS 6.0 。但濫用二者都需要管理員權限。

Talos 並說,根據合作夥伴的遙測資料顯示,攻擊者對微軟及其他網路設備品牌也有興趣。微軟並非大家熟知的防火牆業者,它的設備僅有 Azure 上的「虛擬防火牆」。但微軟未對此置評。

被植入的惡意程式包括記憶體內 (in-memory) 嵌入程式 Line Dancer,作用是上傳及執行 shellcode 程式。研究人員偵測到這程式會關閉 syslog,並顯示配置、執行 CLI 指令,並導致程式行程毁損,這能導致裝置重開機,並且避免安全分析。第二是滲透式 web shell 後門程式 Line Runner,能長期駐留在受害機器上,上傳與執行任意 Lua 腳本程式。

美國網路安全暨基礎架構管理署 (CISA) 也發出公告,強烈建議企業 IT 安裝必要更新、檢查有無惡意活動,並通報 CISA 。

來源:The Register

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link