Tin tặc khai thác hai lỗ hổng zero-day của Cisco để làm gián điệp mạng

 Một chiến dịch phần mềm độc hại mới đã tận dụng hai lỗ hổng zero-day trong thiết bị mạng Cisco để cung cấp phần mềm độc hại tùy chỉnh và tạo điều kiện thu thập dữ liệu bí mật trên môi trường mục tiêu.

 Cisco Talos, đặt tên cho hoạt động này là ArcaneDoor, cho rằng nó là tác phẩm thủ công của một diễn viên nhà nước tinh vi không có giấy tờ mà nó theo dõi dưới tên UAT4356 (hay còn gọi là Storm-1849 của Microsoft).

"UAT4356 đã triển khai hai cửa hậu như các thành phần của chiến dịch này, 'Line Runner' và 'Line Dancer', được sử dụng chung để thực hiện các hành động độc hại trên mục tiêu, bao gồm sửa đổi cấu hình, trinh sát, nắm bắt / xâm nhập lưu lượng mạng và có khả năng di chuyển ngang, "Talos nói.

Các vụ xâm nhập, lần đầu tiên được phát hiện và xác nhận vào đầu tháng 1/2024, kéo theo việc khai thác hai lỗ hổng -

  • CVE-2024-20353 (điểm CVSS: 8.6) - Thiết bị bảo mật thích ứng của Cisco và Phần mềm phòng thủ mối đe dọa hỏa lực Lỗ hổng từ chối dịch vụ web
  • CVE-2024-20359 (điểm CVSS: 6.0) - Thiết bị bảo mật thích ứng của Cisco và Phần mềm phòng thủ mối đe dọa hỏa lực Lỗ hổng thực thi mã cục bộ liên tục

Cần lưu ý rằng khai thác lỗ hổng zero-day là kỹ thuật hoặc tấn công mà một tác nhân độc hại triển khai để tận dụng lỗ hổng bảo mật chưa biết để truy cập vào hệ thống.

Trong khi lỗ hổng thứ hai cho phép kẻ tấn công cục bộ thực thi mã tùy ý với các đặc quyền cấp gốc, các đặc quyền cấp quản trị viên được yêu cầu để khai thác nó. Giải quyết cùng với CVE-2024-20353 và CVE-2024-20359 là một lỗ hổng tiêm lệnh trong cùng một thiết bị (CVE-2024-20358, điểm CVSS: 6.0) đã được phát hiện trong quá trình kiểm tra bảo mật nội bộ.

Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã bổ sung những thiếu sót vào danh mục các lỗ hổng bị khai thác đã biết (KEV), yêu cầu các cơ quan liên bang áp dụng các bản sửa lỗi do nhà cung cấp cung cấp trước ngày 1 tháng 5 năm 2024.

Ở mọi giai đoạn của cuộc tấn công, UAT4356 được cho là đã thể hiện sự chú ý tỉ mỉ trong việc che giấu dấu chân kỹ thuật số và khả năng sử dụng các phương pháp phức tạp để trốn tránh pháp y bộ nhớ và giảm cơ hội phát hiện, góp phần vào sự tinh vi và bản chất khó nắm bắt của nó.

Điều này cũng cho thấy rằng các tác nhân đe dọa có sự hiểu biết đầy đủ về hoạt động bên trong của chính ASA và về "các hành động pháp y thường được Cisco thực hiện để xác nhận tính toàn vẹn của thiết bị mạng".

Chính xác quốc gia nào đứng sau ArcaneDoor vẫn chưa rõ ràng, tuy nhiên cả tin tặc được nhà nước Trung Quốc và Nga hậu thuẫn đã nhắm mục tiêu vào các bộ định tuyến của Cisco cho mục đích gián điệp mạng trong quá khứ. Cisco Talos cũng không nói rõ có bao nhiêu khách hàng đã bị xâm phạm trong các cuộc tấn công này.

Sự phát triển một lần nữa nhấn mạnh việc nhắm mục tiêu ngày càng tăng của các thiết bị và nền tảng biên như máy chủ email, tường lửa và VPN mà theo truyền thống thiếu các giải pháp phát hiện và phản hồi điểm cuối (EDR), bằng chứng là chuỗi các cuộc tấn công gần đây nhắm vào Barracuda Networks, Fortinet, Ivanti, Palo Alto Networks và VMware.

Mới hơn Cũ hơn