CISA, birden fazla ajansı hacklemek için kullanılan Cisco kusurlarını yamalamak için fedleri sipariş ediyor


Bu ses otomatik olarak oluşturulur. Geri bildiriminiz varsa lütfen bize bildirin.

Perşembe günü Siber Güvenlik ve Altyapı Güvenlik Ajansı, ABD devlet kurumlarına Cisco Networking ürünlerindeki birden fazla güvenlik açıkını yamalayarak “gelişmiş tehdit oyuncusu” nun bunları “yaygın” bir kampanyada kullandığını söyledi.

Cisa, “Bu etkinlik kurban ağları için önemli bir risk sunuyor” dedi. Acil Durum Direktifi Bu, ajansların savunmasız cihazları tanımlaması, analiz etmesi ve yaması için zorunlu bir zaman çizelgesi ortaya koydu.

Hacking Kampanyası – Cisco’nun sofistike “Arcanedoor” operasyonunun bir uzantısı İlk ortaya çıktı İki ABD’li yetkili siber güvenlik dalışına verdiği demeçte, Nisan 2024’te – birden fazla federal kurumdan ödün verdiler. Her iki yetkili de hassas ve gelişen bir soruşturmayı tartışmak için anonimlik istedi.

ABD’li bir yetkili, dünya çapında en az 10 kuruluşun ihlal edildiğini, ancak bu sayının artabileceğini söyledi. Yetkili, kampanya hakkında hala “çok bilinmeyen” olduğunu söyledi.

İkinci bir ABD yetkilisi kampanyayı “çok sofistike” olarak nitelendirdi ve bilgisayar korsanlarının kötü amaçlı yazılımını son derece karmaşık olarak nitelendirdi.

İkinci yetkili, “CISA bu faaliyetten derin endişe duyuyor” dedi. “Eğer ajanslar hemen bunu yapmazlarsa, onlar için kötü olabilir.”

Bir CISA sözcüsü, federal hack’lerin etkisi hakkında hemen yorum yapmadı.

Cisco Güvenlik Duvarları Riskli

Üç güvenlik açığı – iki kritik (CVE-2025-20333 Ve CVE-2025-20363) ve bir orta yüzlük (CVE-2025-20362) – Cisco güvenlik duvarlarının iki ailesini etkiler: ASA yazılımını çalıştıran uyarlanabilir güvenlik cihazı cihazları ve ateş gücü tehdidi savunma cihazları.

Devlet kurumları, müdahalelerin araştırılmasına yardım istemek için Mayıs ayında Cisco ile temasa geçti, Şirket dedi Perşembe günü. Cisco, “Saldırganların birden fazla sıfır günlük güvenlik açıklarından yararlandıkları ve ileri kaçış teknikleri kullandıkları gözlendi” dedi Cisco, cihazların yeniden başlatmalar ve yazılım yükseltmeleri arasında kalıcılığa izin vermek için ”salt okunur belleğine gömülü bir yazılım programı ile kurcalama.

Cisco, müşterileri cihazlarını kusurları düzelten ve davetsiz misafirlerin dayanaklarını silkimize eden yeni yazılım sürümlerine yükseltmeye çağırdı. Bilgisayar korsanlarının mevcut kampanyada üç güvenlik açıkından ikisini kullandığına dair kanıtları olduğunu söyledi.

Cisa, acil durum direktifinde, bilgisayar korsanlarının hackerların salt okunur belleğe devam etme yeteneğini vurguladı ve bu yeteneği “en azından 2024 gibi erken” gösterdiklerini söyledi.

CISA, savunmasız cihazların adli görüntülerini sunmak için Cuma sonuna kadar ajanslar verdi. Bundan sonra, ajanslar 30 Eylül’de desteği sona eren Cisco ASA cihazlarını kalıcı olarak ayırmalı, desteklenen cihazları Cuma sonuna kadar yeni ürün yazılımına güncellemeli ve 3 Ekim gece yarısından önce CISA’ya rapor vermelidir.

İngiltere NCSC, CISA TEX UP

Perşembe günü İngiltere Ulusal Siber Güvenlik Merkezi çağrılan kuruluşlar savunmasız cihazları yükseltmek için ve Bir analiz yayınladı saldırılarda kullanılan iki parça kötü amaçlı yazılım.

Koordinasyonu “uluslararası bir ortakla gördüğüm en derin teknik işbirliği” olarak nitelendiren ilk ABD yetkilisinin, CISA ve NCSC’nin soruşturma üzerinde “son derece yakın çalıştığını” söyledi. ABD, “endüstri ve istihbarat ipuçları aracılığıyla” müdahaleleri öğrendi, ancak NCSC çalışanları Arcanedoor etkinliği konusunda önemli uzmanlığa sahipti.

Cisco Arcanedoor kampanyasını ilk kez açıkladığında, saldırıları UAT4356 adını verdiği bir tehdit aktörüne bağladı. Şirket, “Bu aktör, casusluk ve hedefledikleri cihazların derinlemesine bilgi sahibi olduklarını gösteren ısmarlama araçlar kullandı” dedi.

İlk ABD yetkilisine göre, yeni kampanya bu tehdit oyuncunun davranışıyla tutarlı.

Cisco, 2024’te Arcanedoor’u açıklarken, enerji ve telekomünikasyon gibi sektörlerde kritik altyapı ağlarının çevrelerine yerleştirilen ürünlerine nüfuz etme çabalarında “dramatik ve sürekli artış” gördüğünü söyledi.

Cisco, “Ağın içine ve dışına veriler için kritik bir yol olarak, bu cihazların rutin ve derhal yamalı olması gerekir; güncel donanım ve yazılım sürümlerini ve konfigürasyonlarını kullanarak; ve güvenlik perspektifinden yakından izlenmelidir” dedi. “Bu cihazlarda bir dayanak kazanmak, bir aktörün doğrudan bir organizasyona dönüşmesini, trafiği yeniden yönlendirmesini veya değiştirmesini ve ağ iletişimini izlemesini sağlar.”



Source link