美国网络安全和基础设施安全局 (CISA) 警告:思科安全防火墙管理中心零日漏洞已被勒索软件利用

2026-03-22 01:17:24 1 28

紧急警告指出思科产品中存在一个严重的零日漏洞,该漏洞在勒索软件攻击活动中被积极利用后,现已被添加到 CISA 已知利用漏洞目录中,网络防御人员和安全管理员应立即采取行动。以经济利益为目的的威胁行为者迅速利用这一漏洞,凸显了该漏洞对全球企业网络构成的严重风险。



紧急警告指出思科产品中存在一个严重的零日漏洞,该漏洞在勒索软件攻击活动中被积极利用后,现已被添加到 CISA 已知利用漏洞目录中,网络防御人员和安全管理员应立即采取行动。

以经济利益为目的的威胁行为者迅速利用这一漏洞,凸显了该漏洞对全球企业网络构成的严重风险。

Cisco 防火墙零日漏洞利用


该安全漏洞编号为 CVE-2026-20131 ,会影响 Cisco 安全防火墙管理中心 (FMC) 软件和 Cisco 安全云控制 (SCC) 防火墙管理。

核心问题存在于这些应用程序的基于 Web 的管理界面中。具体来说,该漏洞被归类为反序列化不受信任数据漏洞,记录在 CWE-502 中。

当应用程序在未进行适当验证的情况下处理恶意数据流时,就会出现反序列化漏洞。

在这种情况下,未经身份验证的远程攻击者可以向目标管理接口发送特制的序列化 Java 对象。

当易受攻击的系统尝试处理这些数据时,漏洞利用程序就会被触发。攻击成功的后果是灾难性的。攻击者可以利用 root 权限在受影响的设备上执行任意 Java 代码。

获取 root 权限后,攻击者可以完全控制防火墙管理系统 ,操纵安全策略,深入内部网络,并部署破坏性载荷。

CVE-2026-20131 最令人担忧之处在于它已被证实被用于勒索软件攻击 。勒索软件攻击者经常以边界安全设备和管理控制台为目标,因为这些设备和管理控制台提供了对企业基础设施的集中访问权限。

通过攻破 Cisco FMC 或 SCC 实例,攻击者可以有效地绕过传统的安全屏障。一旦进入目标环境,勒索软件团伙就能迅速绘制网络拓扑图,窃取敏感数据以实施双重勒索,并在连接的终端节点上部署加密恶意软件。

使用这些特定思科管理解决方案的组织,如果该漏洞未得到修补,则面临严重的运营中断风险。

CISA 制定了积极的时间表来应对这一威胁,并将补救措施的截止日期设定为 2026 年 3 月 22 日。

虽然这项具有约束力的指令正式适用于联邦机构, 但 CISA 强烈敦促私营组织在其自身的漏洞管理框架内优先考虑此补丁 。

系统管理员必须立即采取思科官方供应商说明中概述的缓解措施。

如果不能立即部署补丁,组织应严格限制对基于 Web 的管理界面的网络访问,或者暂时停止使用受影响的产品,直到它们能够得到适当的保护。

关于作者

weak_hong24篇文章36篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    3 小时前

    看到这个紧急漏洞必须马上敲警钟!思科防火墙管理xi统的零日漏洞简直是个定时炸弹——攻击者可以直接黑进核心管理界面,拿到最高权限搞破坏,还被用来部署勒索软件,这风险实在太大了。 **现在必须立刻做三件事:** 1. **紧急检查设备版本**:立刻确认你用的FMC/SCC是否在受影响范围内(思科官网已列出具体版本),哪怕半夜也要爬起来查。 2. **先封住攻击入口**:如果暂时没补丁,立刻用防火墙把管理界面的外网访问全封了,只允许内网特定IP访问,或者直接关掉服务先(等补丁再开)。 3. **监控异常行为**:过去一周有没有可疑的未认证访问尝试?检查xi统日志里有没有突然出现的陌生Java进程或配置变更,发现异常马上隔离设备。 思科肯定已经在赶补丁了,但CISA给的3月截止日期其实很宽松——别等!勒索团伙现在就在疯狂扫漏洞,你拖得越久风险越大。如果实在搞不定,现在就找厂商或安全团队求助,这事儿真不能硬扛。