سیسکو میگوید هکرهای چینی با استفاده از یک آسیبپذیری روز-صفر جدید مشتریانش را هدف قرار دادهاند

این مقاله/پست توسط هوش مصنوعی ترجمه شده است، ممکن است دارای اشکالاتی باشد. برای دقت بیشتر، میتوانید منبع اصلی را مطالعه کنید.
روز چهارشنبه، سیسکو اعلام کرد که هکرها در حال بهرهبرداری از یک آسیبپذیری حیاتی در برخی از محبوبترین محصولات این شرکت هستند که امکان تسلط کامل بر دستگاههای آسیبدیده را فراهم میکند. بدتر از آن، در حال حاضر هیچ وصلهای برای آن در دسترس نیست.
در یک هشدار امنیتی، سیسکو اعلام کرد که در تاریخ ۱۰ دسامبر، یک کمپین هک را کشف کرده که نرمافزار Cisco AsyncOS، و به طور خاص دستگاههای فیزیکی و مجازی Cisco Secure Email Gateway و Cisco Secure Email and Web Manager را هدف قرار داده است. هشدار میگوید دستگاههای آسیبدیده دارای قابلیتی به نام “Spam Quarantine” فعال هستند و از طریق اینترنت قابل دسترسی میباشند.
سیسکو خاطرنشان کرد که این قابلیت به طور پیشفرض فعال نیست و نیازی به در معرض اینترنت بودن ندارد، که ممکن است خبر خوبی باشد. مایکل تگارت، محقق ارشد امنیت سایبری در UCLA Health Sciences، به تککرانچ گفت که “الزام داشتن یک رابط مدیریتی رو به اینترنت و فعال بودن برخی ویژگیها، سطح حمله را برای این آسیبپذیری محدود میکند.”
با این حال، کوین بیمونت، محقق امنیتی که کمپینهای هک را ردیابی میکند، به تککرانچ گفت که این به نظر میرسد یک کمپین هک به خصوص مشکلساز باشد، زیرا بسیاری از سازمانهای بزرگ از محصولات آسیبدیده استفاده میکنند، هیچ پچ (وصله) در دسترس نیست و مشخص نیست هکرها چه مدت دربهای پشتی را در سیستمهای آسیبدیده داشتهاند.
در حال حاضر سیسکو اعلام نکرده است که چه تعداد از مشتریان تحت تأثیر قرار گرفتهاند.
هنگامی که تککرانچ با سیسکو تماس گرفت، مرداث کُرلی، سخنگوی سیسکو، به مجموعهای از سوالات پاسخ نداد و در عوض گفت که این شرکت “در حال بررسی فعالانه این موضوع و توسعه یک راهحل دائمی است.”
تماس با ما
آیا اطلاعات بیشتری در مورد این کمپین هک دارید؟ مثلاً چه شرکتهایی هدف قرار گرفتهاند؟ از یک دستگاه غیر کاری، میتوانید به صورت امن با لورنزو فرانچسکی-بیکیرای در سیگنال به شماره +1 917 257 1382، یا از طریق تلگرام و کیبیس @lorenzofb، یا ایمیل. تماس بگیرید.
راهحلی که سیسکو در حال حاضر به مشتریان پیشنهاد میکند، اساساً پاک کردن و بازسازی نرمافزار محصولات آسیبدیده است، زیرا هیچ پچ (وصله) در دسترس نیست.
این شرکت نوشت: “در صورت تأیید نفوذ، بازسازی دستگاهها در حال حاضر تنها گزینه عملی برای ریشهکن کردن مکانیسم پایداری عوامل تهدید از دستگاه است.”
بر اساس گزارش سیسکو تالوس، تیم تحقیقاتی هوش تهدید این شرکت، که پست وبلاگی در مورد کمپین هک منتشر کرده است، هکرهای پشت این کمپین به چین و سایر گروههای هک شناخته شده دولتی چین مرتبط هستند.
محققان نوشتند که هکرها از این آسیبپذیری که در حال حاضر یک روز-صفر است، برای نصب دربهای پشتی پایدار سوءاستفاده میکنند و این کمپین “حداقل از اواخر نوامبر ۲۰۲۵” در جریان بوده است.



