思科警告客户,针对使用其某些服务的公司的持续的攻击活动,最近已意识到一种“新攻击变体”。
在一份新报告中,该公司表示观察到针对思科 ASA 5500-X 系列和安全 防火墙 设备的持续攻击活动。攻击者正在利用两个关键的零日漏洞,分别是 CVE-2025-20333 和 CVE-2025-20362,这可能使他们获得远程访问权限、执行任意代码、部署恶意软件,有时甚至导致拒绝服务(DoS)攻击导致的重启。
思科解释说,攻击始于 2025 年 5 月,并强调“新变体”并不是一个独立的恶意软件,而是一个更新的攻击技术——本质上是与 2024 年 ArcaneDoor 威胁行为者相关的同类活动的演变版本。
高级规避技术
在这些攻击中,攻击者利用缺乏安全启动和信任锚保护的旧款 ASA 模型上的 VPN 网络服务,禁用日志、篡改 ROMMON 固件,以便在重启后仍能保持持久性。
为了隐藏自己的行踪,阻碍任何取证调查,攻击者使用了隐蔽和高级规避技术,思科表示:
据思科介绍,“观察到攻击者利用了多个零日漏洞(zero-day vulnerabilities),并采用了先进的规避技术,例如关闭日志记录、拦截命令行指令以及故意使设备崩溃以防止诊断检查,”思科说。
“此次事件的复杂程度和精密程度要求思科的工程和安全团队进行全面的多学科应对。”
为了缓解威胁,思科建议用户识别受影响的型号和固件,检查 VPN 网络服务是否启用,升级到修补版本,或暂时禁用基于 SSL/TSL 的 VPN 网络服务,然后将受损设备重置为出厂设置,之后再刷新密码、证书和密钥。
思科强调,只有较旧的、不受支持的 ASA 5500-X 设备被确认受到攻击,而较新的支持安全启动的防火墙似乎更具抵抗力,呼吁所有客户尽快升级。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.