Interlock 勒索軟體組織自一月底就悄悄濫用思科 Secure Firewall Management Center (FMC) 軟體的滿分遠端程式碼執行 (RCE) 漏洞。
Interlock 自 2024 年 9 月現身,該組織可能與 ClickFix 及以英國多所大學為目標部署 NodeSnake 木馬程式的攻擊有關。 Interlock 也自稱攻擊美國德州理工大學、 Kettering Health 與明尼蘇達州 DaVita 市。近日 IBM 的 X-Force 研究人員也發現,Interlock 可能利用生成式工具開發惡意程式 Slopoly 。
Amazon 威脅情報小組本週表示,Interlock 勒索軟體早在 1 月 26 日就開始悄悄攻擊思科防火牆,比漏洞公開前還早了 36 天。由於是零時差漏洞,Interlock 駭客有很充裕的時間來入侵企業。
思科於本月 4 日發布安全更新,修補最高風險等級的 CVE-2026-20131 漏洞,該漏洞可讓攻擊者在受害設備上遠端以根 (root) 權限執行任意 Java 程式碼。該漏洞源於對 Java 輸入位元串的不安全反序列化 (Insecure Deserialization) 。攻擊者可傳送序列化過的 Java 物件到 FMC 的 Web 管理介面,成功濫用本漏洞者,可執行任意程式碼並提升到根權限。本漏洞風險值 (CVSS) 高達 10.0 。
但思科表示,若 FMC 管理介面未開放網際網路存取,則可降低攻擊表面。
