درب پشتی کاشته شده در دستگاههای سیسکو با بهرهبرداری از یک جفت نقص روز صفر در نرمافزار IOS XE، توسط عامل تهدید اصلاح شده است تا از طریق روشهای اثر انگشت قبلی از دید خارج شود.
تیم Fox-IT گروه NCC گفت[۱]: «بررسی ترافیک شبکه به یک دستگاه در معرض خطر نشان داده است که عامل تهدید ایمپلنت را ارتقا داده است تا یک بررسی header اضافی انجام دهد؛ بنابراین، برای بسیاری از دستگاهها، ایمپلنت هنوز فعال است، اما اکنون تنها در صورتی پاسخ میدهد که مجوز هدر HTTP به طور صحیح تنظیم شده باشد.»
این حملات مستلزم تبدیل [۲]CVE-2023-20198 (امتیاز ۱۰ در مقیاس CVSS) و [۳]CVE-2023-20273 (امتیاز ۲/۷ در مقیاس CVSS) به یک زنجیره بهره برداری است که به عامل تهدید توانایی دسترسی به دستگاه ها، ایجاد یک حساب کاربری ممتاز را می دهد و در نهایت یک ایمپلنت مبتنی بر Lua را روی دستگاه ها مستقر میکند.
این توسعه زمانی انجام شد که سیسکو شروع به ارائه بهروزرسانیهای امنیتی برای رسیدگی به این مشکلات کرد[۴] و بهروزرسانیهای بیشتری در تاریخی هنوز نامشخص ارائه میشوند.
هویت دقیق عامل تهدید پشت این کمپین در حال حاضر مشخص نیست، اگرچه بر اساس دادههای به اشتراک گذاشته شده توسط VulnCheck و شرکت مدیریت سطح حمله Censys، تعداد دستگاههای آسیبدیده به هزاران عدد تخمین زده میشود.
Mark Ellzey، محقق ارشد امنیتی در Censys، به The Hacker News گفت: “این آلودگیها شبیه هکهای دستهجمعی هستند. ممکن است زمانی پیش بیاید که هکرها آنچه را که دارند مرور کنند و بفهمند که آیا چیزی ارزش دارد یا خیر.”
بااینحال، تعداد دستگاههای آسیبدیده در چند روز گذشته[۵] بهشدت کاهش یافته[۶] و از حدود ۴۰۰۰۰ به چند صد عدد رسیده است، که منجر به گمانه زنی هایی مبنی بر اینکه ممکن است برخی تغییراتی[۷] برای پنهان کردن حضور آن وجود داشته باشد.
آخرین تغییرات در ایمپلنت کشف شده توسط Fox-IT دلیل این افت ناگهانی و چشمگیر را توضیح میدهد، زیرا مشاهده شده است که بیش از ۳۷۰۰۰ دستگاه هنوز با ایمپلنت تحت خطر هستند.
سیسکو، به نوبه خود، تغییر رفتاری[۸] را در توصیههای بهروز خود تأیید کرده است[۹]، و فرمان curl را به اشتراک میگذارد که میتواند از یک ایستگاه کاری برای بررسی وجود ایمپلنت در دستگاهها صادر شود:
curl -k -H “Authorization: 0ff4fbf0ecffa77ce8d3852a29263e263838e9bb” -X POS
“https://systemip/webui/logoutconfirm.html?logon_hash=1”
سیسکو خاطرنشان کرد: اگر درخواست یک رشته هگزادسیمال مانند ۰۱۲۳۴۵۶۷۸۹abcdef01 را برگرداند، ایمپلنت وجود دارد.
منابع
[۱] https://github.com/fox-it/cisco-ios-xe-implant-detection
[۲] https://thehackernews.com/2023/10/warning-unpatched-cisco-zero-day.html
[۳] https://thehackernews.com/2023/10/cisco-zero-day-exploited-to-implant.html
[۴] https://www.cisa.gov/news-events/alerts/2023/10/23/cisa-updates-guidance-addressing-cisco-ios-xe-web-ui-vulnerabilities
[۵] https://dashboard.shadowserver.org/statistics/combined/time-series/?date_range=7&source=compromised_website&source=compromised_website6&tag=device-implant%2B&group_by=geo&style=stacked
[۶] https://twitter.com/onyphe/status/1715633541264900217
[۷] https://twitter.com/CERTCyberdef/status/1715787627800969374
[۸] https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software
[۹] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
[۱۰] https://thehackernews.com/2023/10/backdoor-implant-on-hacked-cisco.html
ثبت ديدگاه