Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

kapitanhack.pl 10 godzin temu

O Cisco piszemy dosyć często, dzisiaj jednak w tonie wyjątkowo alarmującym. W czwartek (25 września) Cisco opublikowało ratunkowe poprawki dla dwóch luk w zaporze sieciowej, wykorzystywanych jako zero-daye w atakach powiązanych z kampanią szpiegowską ArcaneDoor.

Błędy zostały oznaczone jako CVE-2025-20333 (wynik CVSS 9,9) i CVE-2025-20362 (wynik CVSS 6,5). Wpływają na serwer VPN systemu Cisco Secure Firewall Adaptive Security Appliance (ASA) i Secure Firewall Threat Defense (FTD).

Jak wyjaśnia Cisco, problemy wynikają z nieprawidłowej weryfikacji danych wprowadzanych przez użytkownika w żądaniach HTTP(S), co pozwala zdalnemu atakującemu na wysyłanie zmodyfikowanych żądań i wykonywanie dowolnego kodu z uprawnieniami roota lub uzyskanie dostępu do zastrzeżonego adresu URL bez uwierzytelnienia.

Atakujący potrzebuje prawidłowych danych uwierzytelniających użytkownika VPN, aby wykorzystać lukę o znaczeniu krytycznym, ale może wykorzystać lukę o znaczeniu średnim bez uwierzytelnienia.

Obie podatności, jak zauważa Cisco w nowym alercie, zostały odkryte po tym, jak w maju tego roku firma otrzymała wezwanie do pomocy w badaniu ataków na organizacje rządowe, w których doszło do naruszenia bezpieczeństwa urządzeń z serii ASA 5500-X z włączonymi usługami VPN.

W ramach ataków, które Cisco powiązało z kampanią szpiegowską ArcaneDoor, zgłoszoną w zeszłym roku, luki typu zero-day umożliwiły hakerom wdrażanie złośliwego oprogramowania, uruchamianie poleceń i prawdopodobnie wykradanie danych z zainfekowanych urządzeń.

„Zaobserwowano, iż atakujący wykorzystali wiele luk typu zero-day i zastosowali zaawansowane techniki kamuflażu, takie jak wyłączanie rejestrowania, przechwytywanie poleceń CLI i celowe zawieszanie urządzeń w celu uniemożliwienia analizy diagnostycznej” – wyjaśnia Cisco.

Zaobserwowano, iż atakujący manipulował pamięcią tylko do odczytu (ROM) urządzeń, aby zapewnić trwałość po ponownym uruchomieniu i aktualizacjach oprogramowania. Modyfikacje te były możliwe, ponieważ zainfekowane urządzenia nie obsługują funkcji Secure Boot i Trust Anchor.

Według Cisco hakerzy z powodzeniem zhakowali urządzenia 5512-X, 5515-X i 5585-X, które zostały wycofane z produkcji, a także modele 5525-X, 5545-X i 5555-X, które zostaną wycofane z produkcji 30 września 2025 r.

Podatne na ataki oprogramowanie ASA działa na urządzeniach ASA 5505-X, 5506H-X, 5506W-X, 5508-X i 5516-X oraz na wszystkich modelach Firepower i Secure Firewall, ale produkty te obsługują funkcje Secure Boot i Trust Anchor, a Cisco nie zaobserwowało ich skutecznego złamania.

Użytkownikom zaleca się jak najszybszą aktualizację urządzeń, ponieważ wersja poprawiona automatycznie sprawdzi pamięć ROM i usunie mechanizm utrwalania atakujących. Warto również rozważyć rotację wszystkich haseł, certyfikatów i kluczy po przeprowadzonej aktualizacji.

„W przypadku podejrzenia lub potwierdzenia naruszenia bezpieczeństwa dowolnego urządzenia zapory sieciowej Cisco, wszystkie elementy konfiguracji urządzenia należy uznać za niezaufane” – ostrzegło Cisco. Firma opublikowała również przewodnik ułatwiający wykrywanie, aby pomóc organizacjom w poszukiwaniu potencjalnych zagrożeń związanych z kampanią ArcaneDoor.

Brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) opublikowało analizę techniczną złośliwego systemu zidentyfikowanego w obserwowanych atakach, zalecając jak najszybszą wymianę podatnych modeli serii ASA 5500-X, które zostały lub niedługo zostaną wycofane z produkcji.

NCSC zaapelowało do osób odpowiedzialnych za ochronę sieci korzystających z zagrożonych produktów o pilne zbadanie tej aktywności i opublikowało nową analizę komponentów złośliwego systemu – RayInitiator oraz LINE VIPER – aby pomóc w wykrywaniu i ograniczaniu zagrożeń.

W czwartek amerykańska agencja ds. cyberbezpieczeństwa CISA dodała luki CVE-2025-20333 i CVE-2025-20362 do swojego katalogu znanych luk w zabezpieczeniach (KEV), wzywając agencje federalne do zajęcia się nimi natychmiast – w ciągu jednego dnia.

CISA wydała również Dyrektywę Awaryjną ED 25-03, nakazującą agencjom federalnym zidentyfikowanie wszystkich urządzeń Cisco ASA i Firepower w swoich środowiskach, zebranie plików pamięci i przesłanie ich do CISA w celu analizy kryminalistycznej w terminie do końca 26 września.

Idź do oryginalnego materiału