针对思科防火墙而来的攻击行动近期不断传出,先是一个月前有人锁定提供远端存取VPN服务(RAVPN)的防火墙设备下手,进行密码泼洒攻击,现在传出有国家级骇客从去年12月开始,对其进行零时差漏洞攻击。
值得留意的是,这些骇客在攻击行动半年前就找到这些漏洞,而思科在攻击发生后的3个月才进行修补,受害情况有待研究人员进一步调查。
【攻击与威胁】
对于这起攻击事故的发现,Talos表示,今年初有客户通报ASA装置出现可疑活动,经调查对方从去年7月就开始进行漏洞利用尝试,同年11月建立攻击基础设施,大部分攻击在12月至今年1月出现。对此,思科已发布修补程式,并呼吁用户尽速套用。
针对这起零时差漏洞攻击,加拿大网路安全中心也提出警告,他们在与英国、澳洲网路安全中心联手,调查与政府机关采用的VPN服务有关的恶意活动时察觉此事。他们发现,过程中骇客借由WebVPN的连线阶段,进行未经授权存取。
而针对前述提及的GuptiMiner,研究人员指出是相当复杂的恶意程式,其中一种功能是向攻击者的伺服器发出DNS请求,并从看似无害的图档取得恶意酬载,然后透过侧载的方式执行;此外,该恶意程式还能让攻击者假借受信任的凭证机构,为恶意酬载签章。
对此,研究人员向eScan及印度电脑紧急应变小组(CERT-In)通报此事,eScan于去年7月31日修补软体更新机制的缺陷。