Security

سیسکو می‌گوید هکرهای چینی با استفاده از یک آسیب‌پذیری روز-صفر جدید مشتریانش را هدف قرار داده‌اند

3 دقیقه مطالعه
منبع
سیسکو می‌گوید هکرهای چینی با استفاده از یک آسیب‌پذیری روز-صفر جدید مشتریانش را هدف قرار داده‌اند

این مقاله/پست توسط هوش مصنوعی ترجمه شده است، ممکن است دارای اشکالاتی باشد. برای دقت بیشتر، می‌توانید منبع اصلی را مطالعه کنید.

روز چهارشنبه، سیسکو اعلام کرد که هکرها در حال بهره‌برداری از یک آسیب‌پذیری حیاتی در برخی از محبوب‌ترین محصولات این شرکت هستند که امکان تسلط کامل بر دستگاه‌های آسیب‌دیده را فراهم می‌کند. بدتر از آن، در حال حاضر هیچ وصله‌ای برای آن در دسترس نیست.

در یک هشدار امنیتی، سیسکو اعلام کرد که در تاریخ ۱۰ دسامبر، یک کمپین هک را کشف کرده که نرم‌افزار Cisco AsyncOS، و به طور خاص دستگاه‌های فیزیکی و مجازی Cisco Secure Email Gateway و Cisco Secure Email and Web Manager را هدف قرار داده است. هشدار می‌گوید دستگاه‌های آسیب‌دیده دارای قابلیتی به نام “Spam Quarantine” فعال هستند و از طریق اینترنت قابل دسترسی می‌باشند.

سیسکو خاطرنشان کرد که این قابلیت به طور پیش‌فرض فعال نیست و نیازی به در معرض اینترنت بودن ندارد، که ممکن است خبر خوبی باشد. مایکل تگارت، محقق ارشد امنیت سایبری در UCLA Health Sciences، به تک‌کرانچ گفت که “الزام داشتن یک رابط مدیریتی رو به اینترنت و فعال بودن برخی ویژگی‌ها، سطح حمله را برای این آسیب‌پذیری محدود می‌کند.”

با این حال، کوین بیمونت، محقق امنیتی که کمپین‌های هک را ردیابی می‌کند، به تک‌کرانچ گفت که این به نظر می‌رسد یک کمپین هک به خصوص مشکل‌ساز باشد، زیرا بسیاری از سازمان‌های بزرگ از محصولات آسیب‌دیده استفاده می‌کنند، هیچ پچ (وصله) در دسترس نیست و مشخص نیست هکرها چه مدت درب‌های پشتی را در سیستم‌های آسیب‌دیده داشته‌اند.

در حال حاضر سیسکو اعلام نکرده است که چه تعداد از مشتریان تحت تأثیر قرار گرفته‌اند.

هنگامی که تک‌کرانچ با سیسکو تماس گرفت، مرداث کُرلی، سخنگوی سیسکو، به مجموعه‌ای از سوالات پاسخ نداد و در عوض گفت که این شرکت “در حال بررسی فعالانه این موضوع و توسعه یک راه‌حل دائمی است.”

تماس با ما

آیا اطلاعات بیشتری در مورد این کمپین هک دارید؟ مثلاً چه شرکت‌هایی هدف قرار گرفته‌اند؟ از یک دستگاه غیر کاری، می‌توانید به صورت امن با لورنزو فرانچسکی-بیکیرای در سیگنال به شماره +1 917 257 1382، یا از طریق تلگرام و کی‌بیس @lorenzofb، یا ایمیل. تماس بگیرید.

راه‌حلی که سیسکو در حال حاضر به مشتریان پیشنهاد می‌کند، اساساً پاک کردن و بازسازی نرم‌افزار محصولات آسیب‌دیده است، زیرا هیچ پچ (وصله) در دسترس نیست.

این شرکت نوشت: “در صورت تأیید نفوذ، بازسازی دستگاه‌ها در حال حاضر تنها گزینه عملی برای ریشه‌کن کردن مکانیسم پایداری عوامل تهدید از دستگاه است.”

بر اساس گزارش سیسکو تالوس، تیم تحقیقاتی هوش تهدید این شرکت، که پست وبلاگی در مورد کمپین هک منتشر کرده است، هکرهای پشت این کمپین به چین و سایر گروه‌های هک شناخته شده دولتی چین مرتبط هستند.

محققان نوشتند که هکرها از این آسیب‌پذیری که در حال حاضر یک روز-صفر است، برای نصب درب‌های پشتی پایدار سوءاستفاده می‌کنند و این کمپین “حداقل از اواخر نوامبر ۲۰۲۵” در جریان بوده است.