近期,一个被视为国家支持的骇客组织已对思科的防火墙设备发起攻击,这被相关网路安全机构认为是一个针对政府网路和关键基础设施的间谍活动。思科将此活动称作“ArcaneDoor”,并警告其目标是运行ASA和FTD软体的设备。
思科已发布修补程式,并强烈建议客户应用,以解决三个在此次攻击中利用的零日漏洞。来自英国国家网路安全中心、加拿大网路安全中心以及澳大利亚信号局的联合公告也促请执行紧急修补。
这三个机构在公告中表示,自今年年初以来一直监控该活动,并认为其复杂性涉及“新技术的多层次应用,以及针对全球多个目标的同时操作”尤其令人担忧。他们指出:“其能力显示出是由一个资源丰富且技术精湛的国家支持的行为者进行的间谍行为。”
“由于VPN服务是计算机网路安全的重要组成部分,这些服务中的漏洞会产生特别严重的后果。”
美国网路安全和基础设施安全局 (CISA) 已将两个漏洞纳入其已知被利用漏洞目录,并命令联邦民事执行机构在5月1日前对所有受影响的软体应用修补。这些漏洞为CVE202420353,这是一个可能导致远程拒绝服务的无限循环漏洞,和CVE202420359,这是一个可能允许从管理员权限提升至根权限的特权提升漏洞。
该攻击的威胁行为者被思科追踪为UAT4356,微软则称其为STORM1849,但思科以及相关机构并未透露其疑似与哪个国家相关联。
在另一份威胁通报中,思科Talos,该公司的网路威胁情报组织,将ArcaneDoor活动描述为最新的国家支持行为者针对边界网路设备的攻击案例,并指出威胁已扩展至多个供应商。
npv加速器下载该通报中提到:“这些行为者非常渴望获取边界网路设备,因为这些设备是针对间谍活动的完美入侵