零時差攻擊再現:Interlock 惡意程式自一月底潛伏思科防火牆準備作亂

Interlock勒索軟體組織自一月底利用思科Secure Firewall Management Center漏洞進行攻擊,早於漏洞公開前36天。該組織涉嫌攻擊多個目標,包括德州理工大學,並可能利用生成式工具開發惡意程式Slopoly。

Interlock 勒索軟體組織自一月底就悄悄濫用思科 Secure Firewall Management Center (FMC) 軟體的滿分遠端程式碼執行 (RCE) 漏洞。

Interlock 自 2024 年 9 月現身,該組織可能與 ClickFix 及以英國多所大學為目標部署 NodeSnake 木馬程式的攻擊有關。 Interlock 也自稱攻擊美國德州理工大學、 Kettering Health 與明尼蘇達州 DaVita 市。近日 IBM 的 X-Force 研究人員也發現,Interlock 可能利用生成式工具開發惡意程式 Slopoly 。

Amazon 威脅情報小組本週表示,Interlock 勒索軟體早在 1 月 26 日就開始悄悄攻擊思科防火牆,比漏洞公開前還早了 36 天。由於是零時差漏洞,Interlock 駭客有很充裕的時間來入侵企業。

思科於本月 4 日發布安全更新,修補最高風險等級的 CVE-2026-20131 漏洞,該漏洞可讓攻擊者在受害設備上遠端以根 (root) 權限執行任意 Java 程式碼。該漏洞源於對 Java 輸入位元串的不安全反序列化 (Insecure Deserialization) 。攻擊者可傳送序列化過的 Java 物件到 FMC 的 Web 管理介面,成功濫用本漏洞者,可執行任意程式碼並提升到根權限。本漏洞風險值 (CVSS) 高達 10.0 。

但思科表示,若 FMC 管理介面未開放網際網路存取,則可降低攻擊表面。

來源:BleepingCompuer

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link