Tespitten Kurtulmak İçin Değiştirilen Saldırıya Uğramış Cisco Cihazlarına Arka Kapı Yerleştirildi - Dünyadan Güncel Teknoloji Haberleri

Tespitten Kurtulmak İçin Değiştirilen Saldırıya Uğramış Cisco Cihazlarına Arka Kapı Yerleştirildi - Dünyadan Güncel Teknoloji Haberleri

NCC Group’un Fox-IT ekibi, “Ele geçirilen bir cihaza giden ağ trafiğinin araştırılması, tehdit aktörünün ekstra başlık kontrolü yapmak için implantı yükselttiğini gösterdi” dedi sorunları ele almakHenüz açıklanmayan bir tarihte daha fazla güncelleme gelecek ”





siber-2

Kampanyanın arkasındaki tehdit aktörünün kesin kimliği şu anda bilinmiyor, ancak VulnCheck ve saldırı yüzeyi yönetim şirketi Censys tarafından paylaşılan verilere göre etkilenen cihaz sayısının binlerce olduğu tahmin ediliyor

Cisco kendi adına onaylanmış the davranış değişikliği güncellenmiş tavsiyelerinde, cihazlarda implantın varlığını kontrol etmek için bir iş istasyonundan verilebilecek bir kıvrılma komutunun paylaşılması –

curl -k -H “Yetkilendirme: 0ff4fbf0ecffa77ce8d3852a29263e263838e9bb” -X POST “https://systemip/webui/logoutconfirm

Şirket, “Saldırganlar tarafından implanta başlık kontrolünün eklenmesi, muhtemelen güvenliği ihlal edilmiş sistemlerin tanımlanmasını önlemek için reaktif bir önlemdir” diye ekledi kaputun altındaki değişiklikler varlığını gizlemek için

Fox-IT tarafından keşfedilen implantta yapılan son değişiklikler, 37 “Bilgisayar korsanlarının ellerindekileri gözden geçirip herhangi bir şeyin değerli olup olmadığını anlayabilecekleri bir zaman olabilir 000’den birkaç yüze geriledi ve bu da bir miktar olabileceği yönünde spekülasyonlara yol açtı “Bu başlık kontrolü öncelikli olarak uzlaşmanın tanımlanmasını engellemek için kullanılır, [and] muhtemelen halka açık virüslü sistemlerin görünürlüğünde yakın zamanda keskin bir düşüşe neden oldu html?logon_hash=1”

Cisco, “İstek 0123456789abcdef01 gibi onaltılık bir dize döndürürse implant mevcuttur” dedi

Gelişme, Cisco’nun güvenlik güncellemelerini yayınlamaya başlamasıyla birlikte geldi 000’den fazla cihazın gözlemlenmesi nedeniyle ani ve çarpıcı düşüşün nedenini açıklıyor hala risk altında implant ile ”

Saldırılar, CVE-2023-20198’in (CVSS puanı: 10,0) ve CVE-2023-20273’ün (CVSS puanı: 7,2) tehdit aktörüne cihazlara erişme, ayrıcalıklı bir hesap oluşturma, ve sonuçta Lua tabanlı bir implantın cihazlara yerleştirilmesi söz konusu ”

Ancak güvenliği ihlal edilen cihazların sayısı düştü son birkaç gün içindekabaca 40


24 Eki 2023Haber odasıSiber Tehdit / Güvenlik Açığı

IOS XE yazılımındaki bir çift sıfır gün kusurundan yararlanılarak Cisco cihazlarına yerleştirilen arka kapı, tehdit aktörü tarafından önceki parmak izi alma yöntemleriyle görünürlüğü ortadan kaldıracak şekilde değiştirildi “Dolayısıyla, birçok cihaz için implant hala aktif, ancak artık yalnızca doğru Yetkilendirme HTTP başlığı ayarlandığında yanıt veriyor

Censys Kıdemli Güvenlik Araştırmacısı Mark Ellzey The Hacker News’e “Enfeksiyonlar toplu saldırılara benziyor” dedi