详细内容或原文请订阅后点击阅览
思科警告称,“新的攻击变体”可能会持续 6 个月来攻击防火墙
再加上 2 个新的严重漏洞 - 立即修补思科警告客户有关其防火墙的另一波攻击,该防火墙已被入侵者攻击了至少六个月。它还修复了其 Unified Contact Center Express (UCCX) 软件中尚未被积极利用的两个关键错误。
来源:The Register _恶意软件思科警告客户有关其防火墙的另一波攻击,该防火墙已遭受入侵者攻击至少六个月。它还修复了其 Unified Contact Center Express (UCCX) 软件中尚未被积极利用的两个关键错误。
“2025 年 11 月 5 日,思科发现针对运行受 CVE-2025-20333 和 CVE-2025-20362 影响的 Cisco Secure ASA 软件或 Cisco Secure FTD 软件版本的设备的新攻击变体,”Netzilla 在周四的安全公告中指出。
安全建议这些新攻击会导致未打补丁的防火墙不断重新加载,从而导致拒绝服务情况,这是自 5 月份以来针对易受攻击的设备发起的一系列攻击中的最新攻击。
思科最初于 9 月份修补了这两个漏洞,英国国家网络安全中心和美国网络安全和基础设施安全局对“高级威胁行为者”利用该漏洞发出警报,受害者至少包括一个美国政府机构。
拉响警报 至少一个美国政府机构根据周四的通报,今年 5 月,思科开始与“向政府组织提供事件响应服务的多个政府机构”合作调查这些攻击,这些攻击被用来部署恶意软件、执行恶意命令,并“可能”从受损设备中窃取数据。
该公司还“专门组建了一支专业的全职团队来进行这项调查,并与有限的受影响客户密切合作。”
根据警报,“攻击者被发现利用了多个零日漏洞,并采用了先进的规避技术,例如禁用日志记录、拦截 CLI 命令以及故意崩溃设备以阻止诊断分析。”
在某些情况下,攻击者修改了 Cisco 的引导程序 ROM Monitor (ROMmon),以便即使在重新启动和软件升级后也能保持持久性。
攻击者修改了 奥术之门 登记册