据 Telecoms 9月9日报道,思科近日表示,其安全设备遭0day漏洞攻击,黑客成功未经授权访问两款广泛使用的安全设备。漏洞存在于思科自适应安全设备软件和Firepower威胁防御(ASA和FTD)中。黑客采用密码喷射和暴力破解方式获取访问权限,威胁进一步升级。
图片来自:Google
思科官方指出,“攻击者可通过利用漏洞建立未经授权的远程访问VPN会话,或者仅当运行Cisco ASA软件版本9.16或更早版本时,建立无客户端SSL VPN会话。这一漏洞的CVE编号为CVE-2023-20269,严重性评级为5.0(满分10)。”安全公司Rapid7的研究人员报告了对ASA设备的撞库攻击和暴力攻击。这些攻击来自Akira勒索软件犯罪集团,部分攻击对象未启用多重身份验证。Rapid7的研究还揭示了一份指南,宣传出售入侵了4865个Cisco SSL VPN服务和9870个Fortinet VPN服务的公司账户。这一情况导致了对Cisco ASA的凭证攻击增加。
思科产品安全事件响应团队的首席工程师表示,“建议客户使用强密码和多因素认证(MFA)来增强安全。尚不清楚CVE-2023-20269的补丁发布时间,建议客户配置动态访问策略以终止VPN隧道建立,但最有效的保护仍然是严格执行MFA,以有效阻止攻击者访问敏感信息。”
(编译:雅慧)