Tespitten Kurtulmak İçin Değiştirilen Saldırıya Uğramış Cisco Cihazlarına Arka Kapı Yerleştirildi - Dünyadan Güncel Teknoloji Haberleri

Tespitten Kurtulmak İçin Değiştirilen Saldırıya Uğramış Cisco Cihazlarına Arka Kapı Yerleştirildi - Dünyadan Güncel Teknoloji Haberleri

Kampanyanın arkasındaki tehdit aktörünün kesin kimliği şu anda bilinmiyor, ancak VulnCheck ve saldırı yüzeyi yönetim şirketi Censys tarafından paylaşılan verilere göre etkilenen cihaz sayısının binlerce olduğu tahmin ediliyor “Bilgisayar korsanlarının ellerindekileri gözden geçirip herhangi bir şeyin değerli olup olmadığını anlayabilecekleri bir zaman olabilir

Şirket, “Saldırganlar tarafından implanta başlık kontrolünün eklenmesi, muhtemelen güvenliği ihlal edilmiş sistemlerin tanımlanmasını önlemek için reaktif bir önlemdir” diye ekledi sorunları ele almakHenüz açıklanmayan bir tarihte daha fazla güncelleme gelecek hala risk altında implant ile “Bu başlık kontrolü öncelikli olarak uzlaşmanın tanımlanmasını engellemek için kullanılır, [and] muhtemelen halka açık virüslü sistemlerin görünürlüğünde yakın zamanda keskin bir düşüşe neden oldu html?logon_hash=1”

Cisco, “İstek 0123456789abcdef01 gibi onaltılık bir dize döndürürse implant mevcuttur” dedi

Censys Kıdemli Güvenlik Araştırmacısı Mark Ellzey The Hacker News’e “Enfeksiyonlar toplu saldırılara benziyor” dedi ”

Ancak güvenliği ihlal edilen cihazların sayısı düştü son birkaç gün içindekabaca 40 000’den fazla cihazın gözlemlenmesi nedeniyle ani ve çarpıcı düşüşün nedenini açıklıyor

Cisco kendi adına onaylanmış the davranış değişikliği güncellenmiş tavsiyelerinde, cihazlarda implantın varlığını kontrol etmek için bir iş istasyonundan verilebilecek bir kıvrılma komutunun paylaşılması –

curl -k -H “Yetkilendirme: 0ff4fbf0ecffa77ce8d3852a29263e263838e9bb” -X POST “https://systemip/webui/logoutconfirm 000’den birkaç yüze geriledi ve bu da bir miktar olabileceği yönünde spekülasyonlara yol açtı ”





siber-2

Fox-IT tarafından keşfedilen implantta yapılan son değişiklikler, 37


24 Eki 2023Haber odasıSiber Tehdit / Güvenlik Açığı

IOS XE yazılımındaki bir çift sıfır gün kusurundan yararlanılarak Cisco cihazlarına yerleştirilen arka kapı, tehdit aktörü tarafından önceki parmak izi alma yöntemleriyle görünürlüğü ortadan kaldıracak şekilde değiştirildi ”

Saldırılar, CVE-2023-20198’in (CVSS puanı: 10,0) ve CVE-2023-20273’ün (CVSS puanı: 7,2) tehdit aktörüne cihazlara erişme, ayrıcalıklı bir hesap oluşturma, ve sonuçta Lua tabanlı bir implantın cihazlara yerleştirilmesi

Gelişme, Cisco’nun güvenlik güncellemelerini yayınlamaya başlamasıyla birlikte geldi

NCC Group’un Fox-IT ekibi, “Ele geçirilen bir cihaza giden ağ trafiğinin araştırılması, tehdit aktörünün ekstra başlık kontrolü yapmak için implantı yükselttiğini gösterdi” dedi kaputun altındaki değişiklikler varlığını gizlemek için “Dolayısıyla, birçok cihaz için implant hala aktif, ancak artık yalnızca doğru Yetkilendirme HTTP başlığı ayarlandığında yanıt veriyor söz konusu