亚马逊披露黑客利用 Cisco ISE 和 Citrix NetScaler 零日漏洞的新型攻击
HackerNews 编译,转载请注明出处: 亚马逊威胁情报团队周三披露,其监测到某高级威胁攻击者利用思科身份服务引擎与思杰NetScaler应用交付控制器产品中的两个零日安全漏洞,开展旨在投递定制化恶意软件的网络攻击。 亚马逊综合安全首席信息安全官CJ·摩西在向《黑客新闻》提供的报告中指出:”这一发现揭示了威胁攻击者正将焦点集中于关键身份验证与网络访问控制基础设施的趋势——这些系统正是企业实施安全策略和管理全网认证所依赖的核心。” 该攻击活动由其马德波特蜜罐网络捕获,攻击者武器化利用了以下两个漏洞: CVE-2025-5777(思杰出血漏洞2.0)(CVSS评分9.3):思杰NetScaler ADC和网关中的输入验证缺陷,攻击者可利用此漏洞绕过身份验证(思杰已于2025年6月发布补丁) CVE-2025-20337(CVSS评分10.0):思科身份服务引擎及思科ISE被动身份连接器的未认证远程代码执行漏洞,可允许攻击者以root权限在底层操作系统执行任意代码(思科已于2025年7月修复) 尽管这两项漏洞已被发现遭主动利用,但亚马逊报告首次揭示了具体攻击细节。 攻击链条深度解析 亚马逊表示,其检测到针对CVE-2025-5777的零日漏洞利用尝试,后续调查更发现攻击者通过CVE-2025-20337向思科ISE设备投递异常载荷。整个攻击活动最终部署了伪装成合法思科ISE组件(IdentityAuditAction)的定制化网页外壳。 摩西强调:”这并非常见的现成恶意软件,而是专为思科ISE环境量身定制的后门程序。”该网页外壳具备深度隐匿能力:完全在内存中运行,通过Java反射机制注入正在执行的线程,同时注册监听器监控Tomcat服务器所有HTTP请求,并采用非标准Base64编码的DES加密以规避检测。 攻击特征与防御建议 亚马逊将此次攻击定性为无差别扫描,并指出攻击者属于”高资源支持型”——其能同时利用多个零日漏洞,表明要么具备高级漏洞研究能力,要么可能获取了未公开漏洞信息。此外,定制化工具的使用反映出攻击者对企业级Java应用、Tomcat内部机制及思科ISE运作原理的深入了解。 这些发现再次表明,威胁攻击者持续瞄准网络边缘设备作为渗透入口。企业亟需通过防火墙或分层访问机制,严格限制对特权管理门户的访问权限。摩西警示:”这些漏洞利用均无需预认证的事实说明,即便是配置完善、精心维护的系统也可能受影响。这凸显了实施全面纵深防御策略、建设能识别异常行为模式的强大检测能力的势在必行。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文