突发新闻

思科修复被中国APT组织野外利用的严重漏洞

1分钟阅读来源: SecurityWeek

思科发布安全更新,修复被中国APT组织UAT-9686野外利用的严重漏洞CVE-2024-20399,攻击者通过AquaShell后门入侵暴露端口的设备。

思科修复被中国威胁组织野外利用的零日漏洞

思科近日发布安全更新,修复了一个被中国高级持续性威胁(APT)组织UAT-9686野外利用的严重漏洞(CVE-2024-20399)。该漏洞被用于在特定暴露于互联网的思科设备上部署AquaShell后门

技术细节

该漏洞编号为CVE-2024-20399,影响运行存在漏洞软件版本的思科设备。虽然思科尚未公布完整的技术细节,但攻击者利用该漏洞获取未经授权的访问权限并执行任意命令。AquaShell后门是一种轻量级恶意软件,部署后可维持持久性并进一步入侵系统。

攻击媒介要求特定端口暴露于互联网,凸显了网络分段不当和边界防御配置错误的风险。

影响分析

UAT-9686组织对CVE-2024-20399的利用,凸显了国家支持的威胁行为者针对网络基础设施的持续威胁。AquaShell后门使攻击者能够:

  • 在受感染系统上执行远程命令
  • 窃取敏感数据
  • 在网络内建立立足点以进行横向移动

由于思科设备在企业和政府环境中广泛使用,该漏洞对暴露设备的组织构成重大风险。

建议措施

思科已敦促客户立即应用可用的补丁以降低被利用的风险。安全团队还应:

  • 审计网络配置,确保无不必要的端口暴露于互联网
  • 监控入侵迹象,包括异常命令执行或网络流量
  • 检查日志,查找AquaShell活动的指标,如异常进程执行或与已知命令与控制(C2)服务器的连接

组织应参考思科的安全公告获取详细的修补说明和额外的缓解指导。

更多分析请参阅SecurityWeek的原始报告。

分享

TwitterLinkedIn