امنیت

افشای سوءاستفاده هکرهای چینی از آسیب‌پذیری روز صفر در محصولات سیسکو

روز چهارشنبه، سیسکو اعلام کرد که هکرها از یک آسیب‌پذیری بحرانی در برخی از محبوب‌ترین محصولات این شرکت سوء‌استفاده می‌کنند که امکان تصرف کامل دستگاه‌های آسیب‌دیده را فراهم می‌کند. بدتر اینکه، در حال حاضر هیچ وصله‌ای برای رفع این مشکل وجود ندارد.

در یک هشدار امنیتی، سیسکو اعلام کرد که در تاریخ ۲۰ آذر ۱۴۰۴ یک کمپین هکری را شناسایی کرده که نرم‌افزار Cisco AsyncOS و به ویژه دستگاه‌های فیزیکی و مجازی شامل Cisco Secure Email Gateway، Cisco Secure Email و Web Manager را هدف قرار داده است. در این اطلاعیه آمده است که دستگاه‌های آسیب‌پذیر دارای قابلیتی با نام «Spam Quarantine» هستند و از طریق اینترنت قابل دسترسی‌اند.

سیسکو خاطرنشان کرد که این قابلیت به طور پیش‌فرض فعال نیست و نیازی نیست که به اینترنت متصل شود؛ که این می‌تواند خبر خوبی باشد. مایکل تگارت، پژوهشگر ارشد امنیت سایبری در UCLA Health Sciences، به خبرنگار گفت: «نیاز به یک رابط مدیریتی متصل به اینترنت و فعال بودن برخی ویژگی‌ها می‌تواند سطح حمله این آسیب‌پذیری را محدود کند.»

با این وجود، کوین بیومونت، پژوهشگر امنیتی که کمپین‌های هکری را رصد می‌کند، به خبرنگار گفت که این کمپین هکری به طور خاص مشکل‌ساز به نظر می‌رسد، زیرا بسیاری از سازمان‌های بزرگ از محصولات آسیب‌پذیر استفاده می‌کنند، هیچ وصله‌ای وجود ندارد و مشخص نیست که هکرها تا چه مدت به سیستم‌های آسیب‌دیده دسترسی داشته‌اند.

در حال حاضر، سیسکو اعلام نکرده که چه تعداد از مشتریان تحت تأثیر قرار گرفته‌اند.

زمانی که خبرنگار با سیسکو تماس گرفت، سخنگوی سیسکو، مریدیت کورلی، به تعدادی از سوالات پاسخ نداد و در عوض اعلام کرد که این شرکت «به طور فعال در حال بررسی این مشکل است و راه‌حلی دائمی را توسعه می‌دهد.»

راهکاری که سیسکو در حال حاضر به مشتریان ارائه می‌دهد، عملاً پاک کردن و بازسازی نرم‌افزار محصولات آسیب‌دیده است؛ چرا که هیچ وصله‌ای هنوز عرضه نشده است.

این شرکت نوشت: «در صورت تأیید آسیب‌دیدگی، بازسازی دستگاه تنها گزینه قابل انجام برای حذف مکانیزم پایداری عاملان تهدید از دستگاه است.»

به گفته Cisco Talos، تیم تحقیقات تهدید سیسکو، هکرهای پشت این کمپین به چین و گروه‌های هکری معروف وابسته به دولت چین مرتبط هستند. این تیم یک پست وبلاگ درباره این کمپین منتشر کرده است.

پژوهشگران نوشته‌اند که هکرها با بهره‌گیری از این آسیب‌پذیری -که در حال حاضر یک نقص روز صفر محسوب می‌شود- در حال نصب درب‌های پشتی پایدار هستند و این کمپین «حداقل از اواخر آبان ۱۴۰۴ آغاز شده است.»

علیرضا

علیرضام، یه عشق تکنولوژی که همیشه دنبال خبرای جدید و داغ دنیای دیجیتال می‌گرده

مقالات مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا