關閉選單
針對思科 ASA 設備的網路掃描激增引發擔憂

在當前瞬息萬變的數位環境中,網路威脅正以驚人的速度演變。企業仰賴各式網路設備來建立堅實的防禦線,其中,思科的適應性安全設備(Cisco ASA)系列產品因其強大的防火牆、VPN及入侵防禦功能而廣泛應用於全球企業網路中。然而,近期一場針對思科ASA設備的大規模網路掃描活動,正引起資安界的廣泛關注,並被視為一個嚴重的資安警訊。

資安研究公司 GreyNoise 近期發布的報告,揭露了這波異常網路活動的端倪。GreyNoise 在 8 月底記錄了兩次顯著的掃描峰值,多達 25,000 個唯一 IP 位址偵測 ASA 登入入口網站以及 Cisco IOS Telnet/SSH。 這項數據令人不安,因為這類大規模的偵察活動往往不是單純的隨機行為。資安專家們普遍認為,這類偵察活動是駭客在尋找潛在攻擊目標的早期階段。GreyNoise 先前曾解釋稱,80% 的情況下,此類偵察活動先於被掃描產品的新漏洞被披露。這項統計數據無疑為當前的局勢增添了更多緊張氣氛,意味著我們可能正處於一個重大資安漏洞被公開的前夕。此次針對思科ASA 設備大規模網路掃描,這可能表明該產品即將出現缺陷

這種大規模的網路偵察活動不僅僅是理論上的威脅。一位名為「NadSec – Rat5ak」的系統管理員也證實了這一趨勢,他表示在 8 月 28 日的 20 小時內,他的思科ASA 端點記錄了超過 200,000 次的攻擊嘗試。這些嘗試來自於高度自動化的掃描工具,源頭來自特定的自治系統號碼(ASNs)。這種協同且大規模的行為模式,顯示攻擊者並非單打獨鬥,而是有組織地進行大規模的網路資產盤點,以尋找潛在的弱點。

這種偵察活動背後的技術意涵不容小覷。駭客可能正在執行幾個不同的任務。他們或許是在測試已知的思科ASA漏洞,看是否有系統尚未打上補丁。或者,他們正在進行更深層次的偵察,試圖繪製出網路地圖,找出哪些系統的特定服務(如/+CSCOE+/logon.html、WebVPN、Telnet 或 SSH)暴露在網路上,以便在未來針對性地發動攻擊。這種行為模式預示著,一旦有新的漏洞被公開,這些被偵察過的設備將立即成為被大規模利用的目標。

面對這樣的嚴峻威脅,企業與系統管理員必須立即採取行動,加強思科ASA設備的防禦。

首先,也是最關鍵的一步,是確保所有思科ASA設備都已安裝最新的安全更新與補丁。這能有效彌補已知的漏洞,防止駭客利用過時的軟體進行入侵。雖然這聽起來是基本的資安常識,但在許多組織中,更新流程往往因為複雜性或人為疏忽而被延遲,這正是駭客最樂見的弱點。

其次,所有遠端登入思科ASA的管道,都必須強制啟用多重身份驗證(MFA)。即使駭客成功竊取了登入憑證,MFA也能為系統增加額外的保護層,使其難以遠端存取。這一步驟能夠大幅提升遠端連線的安全性,有效阻止未經授權的存取。

此外,企業應重新審視其網路架構,避免將敏感服務直接暴露在網際網路上。例如,應避免直接將 /+CSCOE+/logon.html、WebVPN、Telnet 或 SSH 等服務直接對外開放。如果外部存取是業務所需,應使用更安全的解決方案,例如VPN集中器、反向代理(reverse proxy)或存取閘道(access gateway),在遠端連線進入內部網路前,提供額外的安全控制。這些解決方案可以充當一道屏障,過濾惡意流量,並在允許連線進入前,進行更嚴格的身份驗證和安全檢查。

最後,資安團隊可以利用來自 GreyNoise 和 Rat5ak 報告中的指標,主動阻止這些惡意掃描。這包括根據來源IP位址、地理位置(geo-blocking)或限制連線速率(rate limiting)來建立防火牆規則,主動拒絕可疑的連線嘗試。雖然這無法完全消除風險,但能有效降低被大規模偵察活動鎖定的機率。

這波針對思科ASA設備的網路掃描潮,再次提醒所有組織,資安防禦是一場持續不斷的戰役。主動監控網路流量、保持設備更新、實施多層次的安全控制,並提升員工的資安意識,是應對日益複雜的網路威脅的關鍵。與此同時,FortiGuard等資安情報公司也持續監控類似活動,提供即時威脅情報,協助企業超前部署,在駭客發動攻擊前就築起堅實的防線,確保網路資產的安全無虞。



資料來源:https://www.bleepingcomputer.com/news/security/surge-in-networks-scans-targeting-cisco-asa-devices-raise-concerns/
針對思科ASA設備的大規模網路偵察活動正急劇增加,這可能預示著新的資安漏洞即將浮現。