Tespitten Kurtulmak İçin Değiştirilen Saldırıya Uğramış Cisco Cihazlarına Arka Kapı Yerleştirildi - Dünyadan Güncel Teknoloji Haberleri

Tespitten Kurtulmak İçin Değiştirilen Saldırıya Uğramış Cisco Cihazlarına Arka Kapı Yerleştirildi - Dünyadan Güncel Teknoloji Haberleri
söz konusu “Dolayısıyla, birçok cihaz için implant hala aktif, ancak artık yalnızca doğru Yetkilendirme HTTP başlığı ayarlandığında yanıt veriyor

NCC Group’un Fox-IT ekibi, “Ele geçirilen bir cihaza giden ağ trafiğinin araştırılması, tehdit aktörünün ekstra başlık kontrolü yapmak için implantı yükselttiğini gösterdi” dedi

Şirket, “Saldırganlar tarafından implanta başlık kontrolünün eklenmesi, muhtemelen güvenliği ihlal edilmiş sistemlerin tanımlanmasını önlemek için reaktif bir önlemdir” diye ekledi


24 Eki 2023Haber odasıSiber Tehdit / Güvenlik Açığı

IOS XE yazılımındaki bir çift sıfır gün kusurundan yararlanılarak Cisco cihazlarına yerleştirilen arka kapı, tehdit aktörü tarafından önceki parmak izi alma yöntemleriyle görünürlüğü ortadan kaldıracak şekilde değiştirildi ”





siber-2

kaputun altındaki değişiklikler varlığını gizlemek için sorunları ele almakHenüz açıklanmayan bir tarihte daha fazla güncelleme gelecek 000’den birkaç yüze geriledi ve bu da bir miktar olabileceği yönünde spekülasyonlara yol açtı

Kampanyanın arkasındaki tehdit aktörünün kesin kimliği şu anda bilinmiyor, ancak VulnCheck ve saldırı yüzeyi yönetim şirketi Censys tarafından paylaşılan verilere göre etkilenen cihaz sayısının binlerce olduğu tahmin ediliyor hala risk altında implant ile

Gelişme, Cisco’nun güvenlik güncellemelerini yayınlamaya başlamasıyla birlikte geldi

Censys Kıdemli Güvenlik Araştırmacısı Mark Ellzey The Hacker News’e “Enfeksiyonlar toplu saldırılara benziyor” dedi “Bu başlık kontrolü öncelikli olarak uzlaşmanın tanımlanmasını engellemek için kullanılır, [and] muhtemelen halka açık virüslü sistemlerin görünürlüğünde yakın zamanda keskin bir düşüşe neden oldu

Cisco kendi adına onaylanmış the davranış değişikliği güncellenmiş tavsiyelerinde, cihazlarda implantın varlığını kontrol etmek için bir iş istasyonundan verilebilecek bir kıvrılma komutunun paylaşılması –

curl -k -H “Yetkilendirme: 0ff4fbf0ecffa77ce8d3852a29263e263838e9bb” -X POST “https://systemip/webui/logoutconfirm ”

Ancak güvenliği ihlal edilen cihazların sayısı düştü son birkaç gün içindekabaca 40 “Bilgisayar korsanlarının ellerindekileri gözden geçirip herhangi bir şeyin değerli olup olmadığını anlayabilecekleri bir zaman olabilir

Fox-IT tarafından keşfedilen implantta yapılan son değişiklikler, 37 ”

Saldırılar, CVE-2023-20198’in (CVSS puanı: 10,0) ve CVE-2023-20273’ün (CVSS puanı: 7,2) tehdit aktörüne cihazlara erişme, ayrıcalıklı bir hesap oluşturma, ve sonuçta Lua tabanlı bir implantın cihazlara yerleştirilmesi html?logon_hash=1”

Cisco, “İstek 0123456789abcdef01 gibi onaltılık bir dize döndürürse implant mevcuttur” dedi 000’den fazla cihazın gözlemlenmesi nedeniyle ani ve çarpıcı düşüşün nedenini açıklıyor