後門程式FireStarter鎖定思科防火牆,中國駭客利用已知漏洞滲透裝置
攻擊背景與主體
中國駭客組織UAT-4356(Storm-1849)近期發動攻擊行動,針對全球多國政府機關的思科防火牆裝置進行滲透。
攻擊手法與漏洞
- 駭客利用思科防火牆已知漏洞CVE-2025-20333(CVSS風險評為9.9分)與CVE-2025-20362(CVSS風險評為6.5分)。
- 這些漏洞主要出現在思科Firepower防火牆的eXtensible作業系統(FXOS)中。
- 攻擊者透過這些漏洞植入後門程式FireStarter,以長期控制受影響裝置。
影響範圍與反應
思科與美國、英國政府已發出警告,指出該攻擊行動已影響多國政府網路基礎設施。
美國網路安全暨基礎設施安全局(CISA)確認有聯邦機構受害,並指出此活動可追溯至2024年。
專家評論與警示
資安專家強調,許多組織誤以為更新防火牆補丁即可確保安全,實際上惡意軟體如FireStarter仍可能殘留系統中,並持續運作。
此事件也凸顯對思科防火牆設備管理與漏洞修補機制的嚴謹性。
