思科披露中國駭客利用新型零日漏洞攻擊客戶

思科披露中國駭客利用新型零日漏洞攻擊客戶

Techcrunch·

思科公司發布公告,指出中國駭客正利用其熱門電子郵件安全產品中的一項關鍵零日漏洞進行攻擊,該漏洞可導致受影響設備被完全控制,目前尚無修補程式可用。

週三,Cisco 宣布駭客正在利用其一些最受歡迎產品中的一項關鍵漏洞,該漏洞允許完全接管受影響的設備。更糟的是,目前沒有可用的修補程式。

在安全公告中,Cisco 表示,該公司於 12 月 10 日發現了一場針對 Cisco AsyncOS 軟體的駭客攻擊,特別是針對 Cisco Secure Email Gateway、Cisco Secure Email 和 Web Manager 的實體和虛擬設備。公告指出,受影響的設備已啟用名為「垃圾郵件隔離區」的功能,並且可以從網際網路存取。

Cisco 指出,此功能預設並未啟用,也不需要向網際網路公開,這或許是個好消息。UCLA Health Sciences 的資深網路安全研究員 Michael Taggart 告訴 TechCrunch,「需要一個面向網際網路的管理介面並啟用特定功能,這將限制此漏洞的攻擊面。」

然而,追蹤駭客攻擊的安全研究員 Kevin Beaumont 告訴 TechCrunch,這似乎是一場特別有問題的駭客攻擊,因為許多大型組織都使用受影響的產品,而且沒有可用的修補程式,並且尚不清楚駭客在受影響的系統中潛伏了後門多久。

目前 Cisco 並未透露有多少客戶受到影響。

當 TechCrunch 聯繫時,Cisco 發言人 Meredith Corley 並未回答一系列問題,而是表示該公司「正在積極調查此問題並開發永久性補救措施。」

聯繫我們

您是否有關於這次駭客攻擊的更多資訊?例如哪些公司成為目標?您可以透過 Signal 上的 +1 917 257 1382,或透過 Telegram 和 Keybase @lorenzofb,或電子郵件. 安全地聯繫 Lorenzo Franceschi-Bicchierai。

Cisco 目前建議客戶採取的解決方案是徹底清除並重建受影響產品的軟體,因為沒有可用的修補程式。

該公司寫道:「在確認受感染的情況下,重建設備是目前根除威脅行為者在設備上持久性機制的唯一可行選項。」

根據 Cisco Talos(該公司的威脅情報研究團隊)的說法,此次攻擊活動的駭客與中國和其他已知的中國政府駭客組織有關,該團隊發布了一篇部落格文章介紹了這次駭客攻擊活動。

研究人員寫道,駭客正在利用此漏洞(目前為零日漏洞)來安裝持久性後門,並且此次攻擊活動「至少自 2025 年 11 月下旬以來」一直在進行。

Lorenzo Franceschi-Bicchierai 是 TechCrunch 的資深記者,負責報導駭客攻擊、網路安全、監控和隱私。

您可以透過 Signal 上的 +1 917 257 1382,或透過 Keybase/Telegram 上的 @lorenzofb 發送加密訊息,或透過電子郵件聯繫 Lorenzo 或驗證其發出的訊息。

查看個人簡介

Techcrunch

相關文章

  1. 研究人員:數百名思科客戶面臨新的中國駭客攻擊活動的威脅

    4 個月前

  2. 思科表示駭客自 2023 年起便利用重大漏洞入侵大型客戶網路

    大約 2 個月前

  3. 微軟警告駭客正利用Windows和Office的關鍵零日漏洞發動攻擊

    2 個月前

  4. 英國國家醫療服務體系(NHS)技術供應商DXS International證實數據洩露

    4 個月前

  5. 蘋果修補可能遭商業間諜軟體利用的十年舊iOS零日漏洞

    Hacker News · 2 個月前