【資安日報】4月27日,後門程式FireStarter鎖定思科防火牆發動攻擊

【資安日報】4月27日,後門程式FireStarter鎖定思科防火牆發動攻擊

攻擊細節與漏洞資訊

去年思科修補的防火牆漏洞CVE-2025-20333及CVE-2025-20362再度被用於攻擊活動!攻擊者利用這些已知漏洞滲透思科防火牆裝置。

後門程式功能與影響

後門程式FireStarter的主要功能,可讓攻擊者在ASA與FTD設備當中,濫用FXOS的核心元件Lina進行遠端存取與控制,或是執行任意程式碼。

相關機構警告與回應

思科威脅情報團隊Talos在4月23日已警告駭客組織UAT-4356攻擊Firepower防火牆,並呼籲用戶應儘速依照指引更新與修補系統。

美國聯邦機構CISA與NCSC亦於同日聯合發出警示,指出後門程式FireStarter可繞過安全性修補程式,即使系統更新後仍能長期潛伏。

攻擊者背景

資安公司Zscaler發現中國駭客組織Tropic Trooper再度犯案,他們使用軍事相關的誘餌發動多階段攻擊,例如竄改PDF檢視器SumatraPDF的二進位檔案,以此部署後門程式。

來源:https://www.ithome.com.tw/news/175326

返回頂端