大规模协同攻击正针对思科ASA设备展开探测
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
GreyNoise Intelligence团队发现针对思科自适应安全设备的两波异常扫描活动,涉及超过25,000个IP,显示攻击者可能在为新漏洞做准备。这些活动强度显著高于正常水平,且使用相同的扫描工具,可能预示着新漏洞即将披露。
🎯
关键要点
- GreyNoise Intelligence团队发现针对思科自适应安全设备的两波异常扫描活动。
- 第一波攻击涉及超过25,000个独立IP,第二波规模较小但相关。
- 异常扫描活动强度远超正常水平,通常每天记录的扫描IP不足500个。
- 攻击者使用相同的扫描工具,显示出攻击的针对性。
- 8月26日的扫描波次中,80%的IP具有相同指纹特征,表明使用了共享技术栈和工具。
- GreyNoise警告称,扫描活动激增可能是漏洞披露前的早期预警信号。
- 攻击者可能正在绘制存在漏洞的设备图谱,以期在新漏洞细节公开前抢占先机。
- 即使已完成补丁更新的组织仍可能面临风险,当前侦察的IP地址可能为未来攻击提供情报支持。
❓
延伸问答
思科ASA设备遭遇了什么样的攻击活动?
思科ASA设备遭遇了两波异常扫描活动,第一波涉及超过25,000个独立IP,第二波规模较小但相关。
这些扫描活动的强度如何?
这些扫描活动的强度远超正常水平,通常每天记录的扫描IP不足500个。
攻击者使用了什么样的工具进行扫描?
攻击者使用了相同的扫描工具,且部分IP探测了思科Telnet/SSH服务,显示出攻击的针对性。
GreyNoise对这些扫描活动有什么警告?
GreyNoise警告称,扫描活动激增可能是漏洞披露前的早期预警信号。
攻击者的目标是什么?
攻击者可能正在绘制存在漏洞的设备图谱,以期在新漏洞细节公开前抢占先机。
即使已更新补丁的组织是否仍面临风险?
是的,即使已完成补丁更新的组织仍可能面临风险,因为当前侦察的IP地址可能为未来攻击提供情报支持。
➡️