Vpn11562

中国Salt Typhoon利用旧版Cisco漏洞攻击美国电信公司

文章重点

  • Cisco Talos证实七年前的Cisco漏洞被中国Salt Typhoon威胁组织利用。
  • 此漏洞(CVE-2018-0171)使攻击者能长期保持系统访问。
  • 事件强调了身份安全和更新系统的重要性。
  • 专家呼吁加强密码政策和多重身份验证以提高网络安全。

Cisco Talos近日确认,七年前的一个Cisco漏洞被中国的威胁组织用来入侵 的网络。利用该漏洞(),这个进阶持续威胁(APT)组织能够通过使用有效的被窃取凭证来长期保持访问,某些案例甚至持续了长达三年。

Cisco Talos在2月20日的博客中提到,虽然有报导称SaltTyphoon还利用了另外三个已知的Cisco漏洞,但该公司并未找到任何证据来证实这些说法。

这一事件凸显了攻击者可以利用对造成重大破坏的重要性。它同时也强调了的重要性,因为这次事件涉及被盗的凭证。

Keeper Security的联合创始人兼CEO Darren Guccione表示,SaltTyphoon的攻击活动再次提醒我们,身份安全在网络韧性中依然至关重要。他提到,被盗凭证让该组织能在网络中持续多年,这显示出强密码政策、企业密码管理和多重身份验证的必要性。

“但阻止凭证被盗并不足够,”Guccione表示。“组织还必须确保攻击者无法在系统内部提升权限或横向移动。”

“除了凭证盗窃,SaltTyphoon利用2018年未修补的漏洞的事实表明,过时的系统可能变成长期的隐患。有效的网络安全不仅仅是关闭前门,更需要警惕地封堵已知的安全漏洞,并在防御失败时限制损害。”

Apono的联合创始人兼CEO Rom Carmel补充道,该事件再一次唤醒了行业:旧版的安全漏洞仍然被利用,而传统的边界防御措施已不再足够。

“我们看到从犯罪团伙到APT反复使用被盗凭证和已知漏洞等行之有效的方法来获取立足点、提升权限以及访问敏感资源。”Carmel表示。“随著组织扩大其云端足迹,其身份攻击面也在增长,这为黑客提供了更多利用安全漏洞的机会。”

Dispersive的副总裁Lawrence Pingree指出,如果适当应用多重身份验证和零信任网络隔离,大部分SaltTyphoon的利用活动都可以得到缓解。

“将敏感系统从公众互联网上撤下是防止广泛利用的关键要素,”Pingree说。“如有可能,管理系统和访问应与普通用户的VPN访问分开处理。”

Leave a Reply

Required fields are marked *