
В среду компания Cisco объявила, что хакеры используют критическую уязвимость в некоторых из ее самых популярных продуктов, которая позволяет полностью захватить контроль над затронутыми устройствами. Хуже того, на данный момент нет доступных исправлений.
В своем сообщении о безопасности компания Cisco заявила, что 10 декабря обнаружила хакерскую атаку, направленную на программное обеспечение Cisco AsyncOS, и в частности на физические и виртуальные устройства Cisco Secure Email Gateway, Cisco Secure Email и Web Manager. В сообщении говорится, что на затронутых устройствах включена функция «Карантин спама», и они доступны из интернета.
Компания Cisco отметила, что эта функция не включена по умолчанию и не требует доступа из интернета, что может быть хорошей новостью. Майкл Таггарт, старший исследователь в области кибербезопасности в UCLA Health Sciences, сообщил TechCrunch, что «требование наличия интерфейса управления, доступного из интернета, и включение определенных функций ограничат поверхность атаки для этой уязвимости».
Однако Кевин Бомонт, исследователь в области безопасности, отслеживающий хакерские атаки, сообщил TechCrunch, что эта атака, по всей видимости, является особенно проблематичной, поскольку многие крупные организации используют затронутые продукты, для них нет доступных исправлений, и неясно, как долго у хакеров были бэкдоры в затронутых системах.
На данный момент Cisco не сообщает, сколько клиентов затронуто.
В ответ на запрос TechCrunch представитель Cisco Мередит Корли отказалась отвечать на ряд вопросов, заявив вместо этого, что компания «активно расследует проблему и разрабатывает постоянное решение».
Связаться с нами
У вас есть дополнительная информация об этой хакерской кампании? Например, какие компании стали мишенью? С любого устройства, кроме рабочего, вы можете безопасно связаться с Лоренцо Франчески-Биккьераи через Signal по номеру +1 917 257 1382, или через Telegram и Keybase @lorenzofb, или по электронной почте.
В настоящее время Cisco предлагает своим клиентам решение, по сути, заключающееся в удалении и переустановке программного обеспечения затронутых продуктов, поскольку патча для них пока нет.
«В случае подтвержденного взлома, на данный момент единственным жизнеспособным вариантом для устранения механизма закрепления злоумышленников на устройстве является его переустановка», — написала компания.
По данным исследовательской группы Cisco Talos, занимающейся анализом угроз, и опубликовавшей в своем блоге сообщение о хакерской кампании, хакеры, стоящие за этой кампанией, связаны с Китаем и другими известными хакерскими группами, действующими против китайского правительства.
Исследователи написали, что хакеры используют уязвимость, которая на данный момент является уязвимостью нулевого дня, для установки постоянных бэкдоров, и что эта кампания продолжается «по меньшей мере с конца ноября 2025 года».
Источник: techcrunch.com























