افشای سوءاستفاده هکرهای چینی از آسیبپذیری روز صفر در محصولات سیسکو

روز چهارشنبه، سیسکو اعلام کرد که هکرها از یک آسیبپذیری بحرانی در برخی از محبوبترین محصولات این شرکت سوءاستفاده میکنند که امکان تصرف کامل دستگاههای آسیبدیده را فراهم میکند. بدتر اینکه، در حال حاضر هیچ وصلهای برای رفع این مشکل وجود ندارد.
در یک هشدار امنیتی، سیسکو اعلام کرد که در تاریخ ۲۰ آذر ۱۴۰۴ یک کمپین هکری را شناسایی کرده که نرمافزار Cisco AsyncOS و به ویژه دستگاههای فیزیکی و مجازی شامل Cisco Secure Email Gateway، Cisco Secure Email و Web Manager را هدف قرار داده است. در این اطلاعیه آمده است که دستگاههای آسیبپذیر دارای قابلیتی با نام «Spam Quarantine» هستند و از طریق اینترنت قابل دسترسیاند.
سیسکو خاطرنشان کرد که این قابلیت به طور پیشفرض فعال نیست و نیازی نیست که به اینترنت متصل شود؛ که این میتواند خبر خوبی باشد. مایکل تگارت، پژوهشگر ارشد امنیت سایبری در UCLA Health Sciences، به خبرنگار گفت: «نیاز به یک رابط مدیریتی متصل به اینترنت و فعال بودن برخی ویژگیها میتواند سطح حمله این آسیبپذیری را محدود کند.»
با این وجود، کوین بیومونت، پژوهشگر امنیتی که کمپینهای هکری را رصد میکند، به خبرنگار گفت که این کمپین هکری به طور خاص مشکلساز به نظر میرسد، زیرا بسیاری از سازمانهای بزرگ از محصولات آسیبپذیر استفاده میکنند، هیچ وصلهای وجود ندارد و مشخص نیست که هکرها تا چه مدت به سیستمهای آسیبدیده دسترسی داشتهاند.
در حال حاضر، سیسکو اعلام نکرده که چه تعداد از مشتریان تحت تأثیر قرار گرفتهاند.
زمانی که خبرنگار با سیسکو تماس گرفت، سخنگوی سیسکو، مریدیت کورلی، به تعدادی از سوالات پاسخ نداد و در عوض اعلام کرد که این شرکت «به طور فعال در حال بررسی این مشکل است و راهحلی دائمی را توسعه میدهد.»
راهکاری که سیسکو در حال حاضر به مشتریان ارائه میدهد، عملاً پاک کردن و بازسازی نرمافزار محصولات آسیبدیده است؛ چرا که هیچ وصلهای هنوز عرضه نشده است.
این شرکت نوشت: «در صورت تأیید آسیبدیدگی، بازسازی دستگاه تنها گزینه قابل انجام برای حذف مکانیزم پایداری عاملان تهدید از دستگاه است.»
به گفته Cisco Talos، تیم تحقیقات تهدید سیسکو، هکرهای پشت این کمپین به چین و گروههای هکری معروف وابسته به دولت چین مرتبط هستند. این تیم یک پست وبلاگ درباره این کمپین منتشر کرده است.
پژوهشگران نوشتهاند که هکرها با بهرهگیری از این آسیبپذیری -که در حال حاضر یک نقص روز صفر محسوب میشود- در حال نصب دربهای پشتی پایدار هستند و این کمپین «حداقل از اواخر آبان ۱۴۰۴ آغاز شده است.»



