突发新闻
思科修复被中国APT组织野外利用的严重漏洞
1分钟阅读来源: SecurityWeek
思科发布安全更新,修复被中国APT组织UAT-9686野外利用的严重漏洞CVE-2024-20399,攻击者通过AquaShell后门入侵暴露端口的设备。
思科修复被中国威胁组织野外利用的零日漏洞
思科近日发布安全更新,修复了一个被中国高级持续性威胁(APT)组织UAT-9686野外利用的严重漏洞(CVE-2024-20399)。该漏洞被用于在特定暴露于互联网的思科设备上部署AquaShell后门。
技术细节
该漏洞编号为CVE-2024-20399,影响运行存在漏洞软件版本的思科设备。虽然思科尚未公布完整的技术细节,但攻击者利用该漏洞获取未经授权的访问权限并执行任意命令。AquaShell后门是一种轻量级恶意软件,部署后可维持持久性并进一步入侵系统。
攻击媒介要求特定端口暴露于互联网,凸显了网络分段不当和边界防御配置错误的风险。
影响分析
UAT-9686组织对CVE-2024-20399的利用,凸显了国家支持的威胁行为者针对网络基础设施的持续威胁。AquaShell后门使攻击者能够:
- 在受感染系统上执行远程命令
- 窃取敏感数据
- 在网络内建立立足点以进行横向移动
由于思科设备在企业和政府环境中广泛使用,该漏洞对暴露设备的组织构成重大风险。
建议措施
思科已敦促客户立即应用可用的补丁以降低被利用的风险。安全团队还应:
- 审计网络配置,确保无不必要的端口暴露于互联网
- 监控入侵迹象,包括异常命令执行或网络流量
- 检查日志,查找AquaShell活动的指标,如异常进程执行或与已知命令与控制(C2)服务器的连接
组织应参考思科的安全公告获取详细的修补说明和额外的缓解指导。
更多分析请参阅SecurityWeek的原始报告。