Çinli Hackerlar Cisco Anahtarlarını Kötü Amaçlı Yazılım Yaymak İçin Zero-Day Saldırısı Yapıyor!

H@cked BaBy

Medyanın Yıldızı
28 Haz 2023
2,925
1,183
Arkana bak






Velvet Ant isimli Çin bağlantılı bir siber casusluk grubunun, Cisco NX-OS anahtarlarında kullanılan yazılımdaki zero day açığı kötü amaçlı yazılım dağıtmak için kullandığı gözlemlendi.

CVE-2024-20399 (CVSS puanı: 6.0) olarak izlenen güvenlik açığı , kimliği doğrulanmış yerel bir saldırganın, etkilenen bir cihazın temel işletim sisteminde kök olarak keyfi komutlar yürütmesine olanak tanıyan bir komut enjeksiyonu vakasıyla ilgilidir.

Siber güvenlik firması
Sygnia,
"Bu güvenlik açığından yararlanarak
Velvet Ant, daha önce bilinmeyen özel bir kötü amaçlı yazılımı başarıyla çalıştırdı ve bu da tehdit grubunun tehlikeye atılmış Cisco Nexus cihazlarına uzaktan bağlanmasını, ek dosyalar yüklemesini ve cihazlarda kod yürütmesini sağladı" dedi.

Cisco, sorunun belirli yapılandırma CLI komutlarına iletilen argümanların yetersiz doğrulanmasından kaynaklandığını ve saldırganların etkilenen yapılandırma CLI komutunun argümanı olarak hazırlanmış girdiyi dahil ederek bu argümanı istismar edebileceğini belirtti.


Dahası, yönetici ayrıcalıklarına sahip bir kullanıcının sistem sys log mesajlarını tetiklemeden komutları yürütmesini sağlar, böylece saldırıya uğramış cihazlarda kabuk komutlarının yürütülmesini gizlemek mümkün olur.

Kusurun kod yürütme yeteneklerine rağmen, daha düşük ciddiyet, başarılı bir istismarın bir saldırganın halihazırda yönetici kimlik bilgilerine sahip olmasını ve belirli yapılandırma komutlarına erişimini gerektirmesinden kaynaklanmaktadır. Aşağıdaki cihazlar CVE-2024-20399'dan etkilenmiştir -

  • MDS 9000 Serisi Çok Katmanlı Keys
  • Nexus 3000 Serisi Keys
  • Nexus 5500 Platform Keys
  • Nexus 5600 Platform Keys
  • Nexus 6000 Serisi Keys
  • Nexus 7000 Serisi Keys ve
  • Bağımsız NX-OS modunda Nexus 9000 Serisi Keys
Velvet Ant, ilk olarak İsrailli siber güvenlik firması tarafından geçen ay, Doğu Asya'da bulunan ismi açıklanmayan bir kuruluşu hedef alan ve yaklaşık üç yıl boyunca eski F5 BIG-IP cihazları kullanarak gizlice müşteri ve finansal bilgilerini çalmayı amaçlayan bir siber saldırıyla bağlantılı olarak belgelenmişti.

"Ağ aygıtları, özellikle anahtarlar, genellikle izlenmiyor ve günlükleri sıklıkla merkezi bir günlük sistemine iletilmiyor," dedi
Sygnia "Bu izleme eksikliği, kötü amaçlı etkinlikleri belirleme ve araştırmada önemli zorluklar yaratıyor."


Gelişme, tehdit aktörlerinin D-Link DIR-859 Wi-Fi yönlendiricilerini etkileyen kritik bir güvenlik açığından ( CVE-2024-0769 , CVSS puanı: 9,8) - bilgi ifşasına yol açan bir yol geçiş sorunu - yararlanarak tüm kullanıcıların adları, parolaları, grupları ve açıklamaları gibi hesap bilgilerini toplamasıyla ortaya çıktı.


"Saldırının varyasyonları cihazdan hesap ayrıntılarının çıkarılmasını sağlıyor," dedi. tehdit istihbarat firması GreyNoise . "Ürünün ömrü sona ermiştir, bu nedenle yama uygulanmayacaktır ve uzun vadeli istismar riskleri doğuracaktır. Güvenlik açığı kullanılarak birden fazla XML dosyası çağrılabilir."
 

harasad

Katılımcı Üye
14 Eyl 2023
314
108






Velvet Ant isimli Çin bağlantılı bir siber casusluk grubunun, Cisco NX-OS anahtarlarında kullanılan yazılımdaki zero day açığı kötü amaçlı yazılım dağıtmak için kullandığı gözlemlendi.

CVE-2024-20399 (CVSS puanı: 6.0) olarak izlenen güvenlik açığı , kimliği doğrulanmış yerel bir saldırganın, etkilenen bir cihazın temel işletim sisteminde kök olarak keyfi komutlar yürütmesine olanak tanıyan bir komut enjeksiyonu vakasıyla ilgilidir.

Siber güvenlik firması
Sygnia,
"Bu güvenlik açığından yararlanarak
Velvet Ant, daha önce bilinmeyen özel bir kötü amaçlı yazılımı başarıyla çalıştırdı ve bu da tehdit grubunun tehlikeye atılmış Cisco Nexus cihazlarına uzaktan bağlanmasını, ek dosyalar yüklemesini ve cihazlarda kod yürütmesini sağladı" dedi.

Cisco, sorunun belirli yapılandırma CLI komutlarına iletilen argümanların yetersiz doğrulanmasından kaynaklandığını ve saldırganların etkilenen yapılandırma CLI komutunun argümanı olarak hazırlanmış girdiyi dahil ederek bu argümanı istismar edebileceğini belirtti.


Dahası, yönetici ayrıcalıklarına sahip bir kullanıcının sistem sys log mesajlarını tetiklemeden komutları yürütmesini sağlar, böylece saldırıya uğramış cihazlarda kabuk komutlarının yürütülmesini gizlemek mümkün olur.

Kusurun kod yürütme yeteneklerine rağmen, daha düşük ciddiyet, başarılı bir istismarın bir saldırganın halihazırda yönetici kimlik bilgilerine sahip olmasını ve belirli yapılandırma komutlarına erişimini gerektirmesinden kaynaklanmaktadır. Aşağıdaki cihazlar CVE-2024-20399'dan etkilenmiştir -

  • MDS 9000 Serisi Çok Katmanlı Keys
  • Nexus 3000 Serisi Keys
  • Nexus 5500 Platform Keys
  • Nexus 5600 Platform Keys
  • Nexus 6000 Serisi Keys
  • Nexus 7000 Serisi Keys ve
  • Bağımsız NX-OS modunda Nexus 9000 Serisi Keys
Velvet Ant, ilk olarak İsrailli siber güvenlik firması tarafından geçen ay, Doğu Asya'da bulunan ismi açıklanmayan bir kuruluşu hedef alan ve yaklaşık üç yıl boyunca eski F5 BIG-IP cihazları kullanarak gizlice müşteri ve finansal bilgilerini çalmayı amaçlayan bir siber saldırıyla bağlantılı olarak belgelenmişti.

"Ağ aygıtları, özellikle anahtarlar, genellikle izlenmiyor ve günlükleri sıklıkla merkezi bir günlük sistemine iletilmiyor," dedi
Sygnia "Bu izleme eksikliği, kötü amaçlı etkinlikleri belirleme ve araştırmada önemli zorluklar yaratıyor."


Gelişme, tehdit aktörlerinin D-Link DIR-859 Wi-Fi yönlendiricilerini etkileyen kritik bir güvenlik açığından ( CVE-2024-0769 , CVSS puanı: 9,8) - bilgi ifşasına yol açan bir yol geçiş sorunu - yararlanarak tüm kullanıcıların adları, parolaları, grupları ve açıklamaları gibi hesap bilgilerini toplamasıyla ortaya çıktı.


"Saldırının varyasyonları cihazdan hesap ayrıntılarının çıkarılmasını sağlıyor," dedi. tehdit istihbarat firması GreyNoise . "Ürünün ömrü sona ermiştir, bu nedenle yama uygulanmayacaktır ve uzun vadeli istismar riskleri doğuracaktır. Güvenlik açığı kullanılarak birden fazla XML dosyası çağrılabilir."
👋👋👋
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.