Новости Полный контроль за 5 минут. VPN стал главным входом в 50000 устройств по всему миру

NewsMaker

I'm just a script
Премиум
20,979
46
8 Ноя 2022
Cisco призывает срочно искать признаки компрометации, даже если вы уже обновились.


oh2u0ucybf94r94462ra2iylkcqy9zn6.jpg

Более 48 тысяч межсетевых экранов Cisco ASA и Firepower Threat Defense остаются незащищёнными перед двумя критическими уязвимостями, которые уже активно используются злоумышленниками. Уязвимости получили идентификаторы CVE-2025-20333 и CVE-2025-20362 . Они позволяют выполнять произвольный код и обращаться к закрытым URL-эндпоинтам, связанным с <span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">VPN</span>-доступом. Эксплуатация возможна удалённо и не требует аутентификации.

Компания Cisco 25 сентября сообщила, что атаки начались ещё до выхода исправлений. Обходных решений для снижения рисков не существует, единственными временными шагами защиты могут быть ограничение доступности VPN-веб-интерфейса и усиленный контроль подозрительных авторизаций и специально сформированных HTTP-запросов.

Согласно сканированию The Shadowserver Foundation от 29 сентября, в сети остаётся почти 49 тысяч уязвимых устройств. Больше всего таких инстансов находится в США — свыше 19 тысяч. Далее следуют Великобритания (2800), Япония (2300), Германия (2200), Россия (2100), Канада (1500) и Дания (1200). Эти цифры говорят о том, что значительная часть администраторов пока не отреагировала на предупреждения и продолжающиеся атаки.

О том, что атаки готовятся заранее, свидетельствовали данные Greynoise: 4 сентября они зафиксировали подозрительные сканирования Cisco ASA, которые начались ещё в конце августа. В 80% случаев подобная активность означает подготовку к использованию новых уязвимостей .

Опасность ситуации подтвердила и Агентство по кибербезопасности и инфраструктурной безопасности США. Оно выпустило экстренное предписание, потребовав за сутки проверить все Cisco ASA и FTD в федеральных ведомствах и обновить те устройства, что планируется оставить в эксплуатации. Аппараты, достигшие конца срока поддержки, предписано отключить от правительственных сетей до конца сентября.

Свою аналитику предоставил и Национальный центр кибербезопасности Великобритании. По его данным, атакующие загружают на скомпрометированные устройства загрузчик шеллкода Line Viper, а затем внедряют буткит RayInitiator, запускающийся через GRUB. Это указывает на высокий уровень подготовки атакующих и серьёзные последствия для администрируемых сетей.

С учётом того, что эксплуатация CVE-2025-20333 и CVE-2025-20362 продолжается уже больше недели, Cisco рекомендует администраторам срочно установить исправления и провести проверку инфраструктуры на признаки компрометации.
 
Источник новости
www.securitylab.ru

Похожие темы