
放大/ 2023 年 8 月 14 日星期一,位于美国加利福尼亚州圣何塞的思科系统公司总部。思科系统公司计划于 8 月 16 日发布收益数据。摄影师:David Paul Morris/Bloomberg via Getty Images
思科周四证实存在一个目前未修补的零日漏洞,黑客正在利用该漏洞未经授权访问其销售的两种广泛使用的安全设备。
该漏洞存在于思科的自适应安全设备软件及其 Firepower 威胁防御(通常缩写为 ASA 和 FTD)中。思科和研究人员自上周以来就知道,一个名为 Akira 的勒索软件犯罪集团正在通过密码喷射和暴力破解来获取设备访问权限。密码喷射,也称为凭证填充,涉及为大量用户名尝试一些常用密码,以试图防止检测和随后的锁定。在暴力攻击中,黑客使用更大的密码猜测语料库来对抗数量更有限的用户名。
自(至少)三月以来持续发生的攻击
思科官员在一份公告中写道:“攻击者可以通过在进行暴力攻击或使用有效凭据建立无客户端 SSL VPN 会话时指定默认连接配置文件/隧道组来利用此漏洞。” “成功的利用可以让攻击者实现以下一项或两项目标: