Tespitten Kurtulmak İçin Değiştirilen Saldırıya Uğramış Cisco Cihazlarına Arka Kapı Yerleştirildi - Dünyadan Güncel Teknoloji Haberleri

Tespitten Kurtulmak İçin Değiştirilen Saldırıya Uğramış Cisco Cihazlarına Arka Kapı Yerleştirildi - Dünyadan Güncel Teknoloji Haberleri
kaputun altındaki değişiklikler varlığını gizlemek için


24 Eki 2023Haber odasıSiber Tehdit / Güvenlik Açığı

IOS XE yazılımındaki bir çift sıfır gün kusurundan yararlanılarak Cisco cihazlarına yerleştirilen arka kapı, tehdit aktörü tarafından önceki parmak izi alma yöntemleriyle görünürlüğü ortadan kaldıracak şekilde değiştirildi söz konusu

Fox-IT tarafından keşfedilen implantta yapılan son değişiklikler, 37 sorunları ele almakHenüz açıklanmayan bir tarihte daha fazla güncelleme gelecek

Censys Kıdemli Güvenlik Araştırmacısı Mark Ellzey The Hacker News’e “Enfeksiyonlar toplu saldırılara benziyor” dedi hala risk altında implant ile html?logon_hash=1”

Cisco, “İstek 0123456789abcdef01 gibi onaltılık bir dize döndürürse implant mevcuttur” dedi “Bilgisayar korsanlarının ellerindekileri gözden geçirip herhangi bir şeyin değerli olup olmadığını anlayabilecekleri bir zaman olabilir ”

Saldırılar, CVE-2023-20198’in (CVSS puanı: 10,0) ve CVE-2023-20273’ün (CVSS puanı: 7,2) tehdit aktörüne cihazlara erişme, ayrıcalıklı bir hesap oluşturma, ve sonuçta Lua tabanlı bir implantın cihazlara yerleştirilmesi “Dolayısıyla, birçok cihaz için implant hala aktif, ancak artık yalnızca doğru Yetkilendirme HTTP başlığı ayarlandığında yanıt veriyor

NCC Group’un Fox-IT ekibi, “Ele geçirilen bir cihaza giden ağ trafiğinin araştırılması, tehdit aktörünün ekstra başlık kontrolü yapmak için implantı yükselttiğini gösterdi” dedi

Cisco kendi adına onaylanmış the davranış değişikliği güncellenmiş tavsiyelerinde, cihazlarda implantın varlığını kontrol etmek için bir iş istasyonundan verilebilecek bir kıvrılma komutunun paylaşılması –

curl -k -H “Yetkilendirme: 0ff4fbf0ecffa77ce8d3852a29263e263838e9bb” -X POST “https://systemip/webui/logoutconfirm

Şirket, “Saldırganlar tarafından implanta başlık kontrolünün eklenmesi, muhtemelen güvenliği ihlal edilmiş sistemlerin tanımlanmasını önlemek için reaktif bir önlemdir” diye ekledi ”





siber-2

Kampanyanın arkasındaki tehdit aktörünün kesin kimliği şu anda bilinmiyor, ancak VulnCheck ve saldırı yüzeyi yönetim şirketi Censys tarafından paylaşılan verilere göre etkilenen cihaz sayısının binlerce olduğu tahmin ediliyor “Bu başlık kontrolü öncelikli olarak uzlaşmanın tanımlanmasını engellemek için kullanılır, [and] muhtemelen halka açık virüslü sistemlerin görünürlüğünde yakın zamanda keskin bir düşüşe neden oldu

Gelişme, Cisco’nun güvenlik güncellemelerini yayınlamaya başlamasıyla birlikte geldi ”

Ancak güvenliği ihlal edilen cihazların sayısı düştü son birkaç gün içindekabaca 40 000’den fazla cihazın gözlemlenmesi nedeniyle ani ve çarpıcı düşüşün nedenini açıklıyor 000’den birkaç yüze geriledi ve bu da bir miktar olabileceği yönünde spekülasyonlara yol açtı