CISA警告:思科ASA/FTD漏洞在勒索软件攻击中仍被利用
摘 要
本周,美国网络安全和基础设施安全局(CISA)在其已知被利用漏洞目录中添加了一个思科ASA和FTD漏洞,追踪为CVE-2020-3259(CVSS得分:7.5)。漏洞CVE-2020-3259是一个信息披露问题,存在于ASA和FTD的web服务接口中。思科在2020年5月解决了这一缺陷。
CISA警告称,Akira勒索软件团伙正在利用Cisco ASA/FTD漏洞CVE-2020-3259(CVSS得分:7.5)进行野外攻击。
CISA将该问题列为已知用于勒索软件活动的问题,但该机构没有透露哪些勒索软件团体正在积极利用该问题。
今年1月,网络安全公司Truesec的研究人员报告称,Akira勒索软件集团在针对思科ASA和FTD设备的攻击中利用了该漏洞。
Truesec发布的报告中写道:“在过去几周里,Truesec CSIRT团队发现了数据,表明Akira勒索软件集团可能正在积极利用一个旧的Cisco ASA(自适应安全设备)和FTD(火力威胁防御)漏洞,该漏洞被追踪为CVE-2020-3259。”
攻击者可以触发该漏洞,从受影响设备的内存中提取敏感数据,包括用户名和密码。
研究人员分析了八起涉及Akira勒索软件的事件,并证实Cisco Anyconnect SSL VPN中的缺陷是至少六台受损设备的切入点。“当该漏洞在2020年公开时,还没有已知的公开漏洞。然而,现在有迹象表明,该漏洞可能会被积极利用。”报告说道。
Akira勒索软件自2023年3月以来一直活跃,恶意软件背后的威胁行为者声称已经入侵了教育、金融和房地产等多个行业的多个组织。与其他勒索软件团伙一样,该组织开发了一款针对VMware ESXi服务器的Linux加密机。
根据约束性操作指令(BOD)22-01:降低已知被利用漏洞的重大风险,FCEB机构必须在到期日前解决已识别的漏洞,以保护其网络免受利用目录中缺陷的攻击。
专家还建议私营组织审查目录并解决其基础设施中的漏洞。
CISA命令联邦机构在2024年3月7日之前修复此漏洞CVE-2020-3259。
注:本文由E安全编译报道,转载请联系授权并注明来源。
阅读原文 最新评论
推荐文章
作者最新文章
你可能感兴趣的文章
Copyright Disclaimer: The copyright of contents (including texts, images, videos and audios) posted above belong to the User who shared or the third-party website which the User shared from. If you found your copyright have been infringed, please send a DMCA takedown notice to [email protected]. For more detail of the source, please click on the button "Read Original Post" below. For other communications, please send to [email protected].
版权声明:以上内容为用户推荐收藏至CareerEngine平台,其内容(含文字、图片、视频、音频等)及知识版权均属用户或用户转发自的第三方网站,如涉嫌侵权,请通知[email protected]进行信息删除。如需查看信息来源,请点击“查看原文”。如需洽谈其它事宜,请联系[email protected]。
版权声明:以上内容为用户推荐收藏至CareerEngine平台,其内容(含文字、图片、视频、音频等)及知识版权均属用户或用户转发自的第三方网站,如涉嫌侵权,请通知[email protected]进行信息删除。如需查看信息来源,请点击“查看原文”。如需洽谈其它事宜,请联系[email protected]。