大规模协同攻击正针对思科ASA设备展开探测

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

GreyNoise Intelligence团队发现针对思科自适应安全设备的两波异常扫描活动,涉及超过25,000个IP,显示攻击者可能在为新漏洞做准备。这些活动强度显著高于正常水平,且使用相同的扫描工具,可能预示着新漏洞即将披露。

🎯

关键要点

  • GreyNoise Intelligence团队发现针对思科自适应安全设备的两波异常扫描活动。
  • 第一波攻击涉及超过25,000个独立IP,第二波规模较小但相关。
  • 异常扫描活动强度远超正常水平,通常每天记录的扫描IP不足500个。
  • 攻击者使用相同的扫描工具,显示出攻击的针对性。
  • 8月26日的扫描波次中,80%的IP具有相同指纹特征,表明使用了共享技术栈和工具。
  • GreyNoise警告称,扫描活动激增可能是漏洞披露前的早期预警信号。
  • 攻击者可能正在绘制存在漏洞的设备图谱,以期在新漏洞细节公开前抢占先机。
  • 即使已完成补丁更新的组织仍可能面临风险,当前侦察的IP地址可能为未来攻击提供情报支持。

延伸问答

思科ASA设备遭遇了什么样的攻击活动?

思科ASA设备遭遇了两波异常扫描活动,第一波涉及超过25,000个独立IP,第二波规模较小但相关。

这些扫描活动的强度如何?

这些扫描活动的强度远超正常水平,通常每天记录的扫描IP不足500个。

攻击者使用了什么样的工具进行扫描?

攻击者使用了相同的扫描工具,且部分IP探测了思科Telnet/SSH服务,显示出攻击的针对性。

GreyNoise对这些扫描活动有什么警告?

GreyNoise警告称,扫描活动激增可能是漏洞披露前的早期预警信号。

攻击者的目标是什么?

攻击者可能正在绘制存在漏洞的设备图谱,以期在新漏洞细节公开前抢占先机。

即使已更新补丁的组织是否仍面临风险?

是的,即使已完成补丁更新的组织仍可能面临风险,因为当前侦察的IP地址可能为未来攻击提供情报支持。

➡️

继续阅读