思科称黑客自2023年起利用关键漏洞侵入大型客户网络
思科公司2026年2月26日发布公告,确认黑客至少自2023年起持续利用其Catalyst SD-WAN产品中的高危漏洞,入侵大型企业及政府机构网络。该漏洞被评定为最高安全严重性等级(CVSS评分10.0),允许攻击者通过互联网远程获取设备最高权限,并在受害网络中长期潜伏,实施监控或数据窃取。
该漏洞影响思科Catalyst SD-WAN产品,该产品广泛用于跨国企业及政府机构,用于连接多地分支机构的私有网络。思科表示,其研究人员已追踪到2023年即有攻击活动迹象,部分受影响组织属于关键基础设施领域,涵盖电力、供水及交通系统等。
美国网络安全与基础设施安全局(CISA)已发布紧急指令,要求所有联邦民用机构在2026年2月26日当天完成系统补丁更新,称存在“迫在眉睫的威胁”和“不可接受的风险”。尽管CISA因部分政府停摆而运作受限,仍确认正在监测持续的攻击活动。
澳大利亚、加拿大、新西兰、英国及美国等多国联合发布网络安全警报,指出攻击者正针对全球范围内的组织。尽管思科及各国政府均未明确指认攻击来源,但已追踪到代号为UAT-8616的攻击活动集群。此前,思科于2025年12月曾警告其Async软件存在同等级别漏洞,亦被攻击者广泛利用。
此次事件凸显全球供应链安全风险,尤其涉及关键基础设施的网络安全防护短板。
编辑点评
此次思科漏洞事件凸显全球网络基础设施面临系统性安全挑战。漏洞持续被利用三年之久,表明大型科技厂商与政府机构在漏洞响应机制上存在显着滞后。CVSS 10.0的最高评级意味着攻击者无需任何用户交互即可远程完全控制设备,这对关键基础设施构成直接威胁。美国CISA的紧急指令反映了联邦政府对网络风险的高度重视,即便在政府部分停摆的背景下仍优先处理,显示其作为国家安全核心议题的地位。
多国联合发布警报,说明此类供应链攻击已超越国界,成为全球性威胁。攻击者可能利用此类漏洞进行情报收集、长期潜伏,甚至为未来更大规模攻击铺路。虽然未明确归因于特定国家或组织,但UAT-8616的追踪编号暗示有高度组织化的攻击活动,可能与国家支持的黑客团体有关。
长期来看,此次事件将推动各国加强供应链安全审查,尤其是对关键基础设施所依赖的网络设备。企业需建立更严格的漏洞管理流程,政府也需提升对关键部门的网络安全监管力度。同时,跨国协调机制(如五眼联盟的联合警报)的重要性进一步凸显,未来可能催生更多全球性网络安全标准与应急响应框架。