思科防火牆管理平臺零時差漏洞遭勒索軟體駭客Interlock濫用,最早可追溯至一月底
漏洞與攻擊細節
思科針對其防火牆管理平臺Secure Firewall Management Center(Secure FMC)揭露兩個重大漏洞:CVE-2026-20079及CVE-2026-20131,這些漏洞存在於網頁管理介面,CVSS風險值皆達10分,屬極高風險。
根據最新調查,這些漏洞在思科公開資訊前一個多月即已被實際用於攻擊,顯示攻擊者可能早在2026年1月底就開始利用該漏洞。
雖然原始資料提及「Interlock」勒索軟體被用於攻擊,但搜尋結果中並未明確出現「Interlock」與「思科防火牆」的直接關聯,多數結果指出攻擊者為國家級駭客組織,如Storm-1849(UAT4356)或ArcaneDoor,且攻擊行動可追溯至2023年至2024年期間。
攻擊影響範圍與後續行動
攻擊行動針對多國政府機關與關鍵基礎設施,部分案例顯示攻擊者透過停用事件記錄、攔截CLI命令、讓防火牆當機等方式迴避偵測。
思科在2024年4月已證實其防火牆存在零時差漏洞,並警告相關風險,但修補行動延遲至攻擊發生後數月才進行,顯示漏洞被利用時間長,且反應機制需加強。
來源與資訊可信度
相關資訊主要來自iThome、NetMag及資安研究機構報導,內容多數提及中國駭客組織與零時差漏洞攻擊,但未明確證實「Interlock」勒索軟體與思科Secure FMC漏洞的直接關聯。
