Два года назад эти две уязвимости были использованы в атаках нулевого дня, в результате которых было скомпрометировано более 50 000 устройств Cisco IOS XE, что позволило развернуть вредоносное ПО с бэкдором через неавторизованные привилегированные учетные записи. Согласно ноябрьскому сообщению компании Five Eyes, эти уязвимости вошли в четверку наиболее часто эксплуатируемых в 2023 году.
Iniskt Group советует сетевым администраторам, эксплуатирующим сетевые устройства Cisco IOS XE, подверженные воздействию Интернета, как можно скорее применить доступные исправления безопасности и не открывать интерфейсы администрирования или неосновные службы непосредственно для выхода в Интернет.
«На сегодняшний день мы не смогли подтвердить эти заявления, но продолжаем изучать имеющиеся данные. В 2023 году мы выпустили совет по безопасности, раскрывающий эти уязвимости, а также рекомендации для заказчиков по срочному применению доступных программных исправлений»
- сообщил представитель Cisco изданию BleepingComputer после публикации
«Мы настоятельно рекомендуем устранить известные уязвимости, которые были раскрыты, и следовать лучшим отраслевым практикам по обеспечению безопасности протоколов управления.»
Эти взломы являются частью более широкой кампании, подтвержденной ФБР и CISA в октябре. В ходе этих атак китайские хакеры взломали множество американских операторов связи (включая AT&T, Verizon, Lumen, Charter Communications, Consolidated Communications и Windstream) и телекоммуникационные компании в десятках других стран.
Получив доступ к сетям американских телекоммуникационных компаний, они скомпрометировали «частные сообщения» «ограниченного числа» американских правительственных чиновников и получили доступ к платформе прослушивания американских правоохранительных органов.
Китайская группа кибершпионов Salt Typhoon (также отслеживаемая как FamousSparrow, Ghost Emperor, Earth Estries и UNC2286) занимается взломом телекоммуникационных компаний и правительственных учреждений как минимум с 2019 года.
Комментарии (0)