Τρίτη, 13 Ιανουαρίου, 2026
ΑρχικήSecurityΧάκερ που εκμεταλλεύονται ενεργά Cisco και Citrix 0-Days in the Wild για...

Χάκερ που εκμεταλλεύονται ενεργά Cisco και Citrix 0-Days in the Wild για να αναπτύξουν το Webshell


Μια προηγμένη ομάδα hacking εκμεταλλεύεται ενεργά τις ευπάθειες zero-day στα συστήματα Cisco Identity Services Engine (ISE) και Citrix. Αυτές οι επιθέσεις, που εντοπίζονται σε πραγματικές λειτουργίες, επιτρέπουν στους χάκερ να αναπτύξουν προσαρμοσμένα webshells και να αποκτήσουν βαθιά πρόσβαση σε εταιρικά δίκτυα.

Τα ευρήματα υπογραμμίζουν πώς οι εισβολείς στοχεύουν βασικά συστήματα που διαχειρίζονται τις συνδέσεις χρηστών και τους ελέγχους δικτύου, θέτοντας τις επιχειρήσεις σε υψηλό κίνδυνο.

Cisco και Citrix 0-Days Exploited

Το πρόβλημα ξεκίνησε με την υπηρεσία MadPot honeypot της Amazon, ένα εργαλείο που έχει σχεδιαστεί για να δελεάζει και να μελετά τις απειλές στον κυβερνοχώρο. Εντόπισε προσπάθειες εκμετάλλευσης ενός ελαττώματος του Citrix γνωστό ως “Citrix Bleed Two” (CVE-2025-5777) προτού το μάθει κανείς δημόσια.

Αυτή η μηδενική ημέρα επιτρέπει στους εισβολείς να εκτελούν κώδικα απομακρυσμένα χωρίς άδεια. Σκάβοντας βαθύτερα, οι ειδικοί της Amazon συνέδεσαν τους ίδιους χάκερ με μια κρυφή αδυναμία του Cisco ISE, που τώρα ονομάζεται CVE-2025-20337.

Αυτό το σφάλμα χρησιμοποιεί λανθασμένο χειρισμό δεδομένων ή «αποσειριοποίηση», για να επιτρέψει σε τρίτους να εκτελέσουν κώδικα πριν καν συνδεθούν. Το αποτέλεσμα; Πλήρης διαχειριστικός έλεγχος στα επηρεαζόμενα συστήματα.

Αυτό που το κάνει τρομακτικό είναι το timing. Οι χάκερ χτύπησαν αυτά τα ελαττώματα στην άγρια ​​φύση σε ρυθμίσεις που είχαν άμεση πρόσβαση στο Διαδίκτυο προτού η Cisco εκδώσει έναν αριθμό CVE ή πλήρεις ενημερώσεις κώδικα για όλες τις εκδόσεις του ISE.

Αυτή η τακτική “patch-gap” δείχνει την εξυπνάδα των επιτιθέμενων: ​​παρακολουθούν στενά τις ενημερώσεις και χτυπούν γρήγορα όταν οι άμυνες είναι αδύναμες. Η Amazon μοιράστηκε τις λεπτομέρειες της Cisco με την εταιρεία, βοηθώντας στην επιτάχυνση των επιδιορθώσεων, αλλά η ζημιά ήταν ήδη σε εξέλιξη.

Μόλις μπήκαν μέσα, οι χάκερ φύτεψαν ένα ύπουλο προσαρμοσμένο κέλυφος ιστού μεταμφιεσμένο σε ένα κανονικό εξάρτημα της Cisco που ονομάζεται “IdentityAuditAction”. Σε αντίθεση με το βασικό κακόβουλο λογισμικό, αυτό είναι κατασκευασμένο μόνο για το Cisco ISE.

Εκτελείται εξ ολοκλήρου στη μνήμη του υπολογιστή, αποφεύγοντας αρχεία που θα μπορούσαν εύκολα να εντοπίσουν οι ομάδες εγκληματολογίας. Χρησιμοποιώντας κόλπα όπως η αντανάκλαση Java, συνδέεται στον διακομιστή web του συστήματος (Tomcat) για να παρακολουθεί όλη την κίνηση. Για να αποκρύψει εντολές, τις κρυπτογραφεί με DES και μια περίεργη ανατροπή του Base64, καθώς και ελέγχει για ειδικές κεφαλίδες ιστού για ενεργοποίηση.

Μια ματιά στον κώδικα αποκαλύπτει την πονηριά τους. Σε μια ρουτίνα, αποκωδικοποιεί κρυφές οδηγίες από αιτήματα ιστού, ανταλλάσσει χαρακτήρες όπως “*” με “a” και χρησιμοποιεί ένα μυστικό κλειδί (“d384922c”) για να ξεκλειδώσει το ωφέλιμο φορτίο. Αυτό επιτρέπει στους χάκερ να εκτελούν αυθαίρετο κώδικα χωρίς να αφήνουν ίχνη, καθιστώντας δύσκολη την ανίχνευση.

Η ανάλυση της Amazon δείχνει ότι η ομάδα εκτόξευε ευρέως αυτές τις εκμεταλλεύσεις σε όλο το Διαδίκτυο, όχι μόνο στόχευσε συγκεκριμένους στόχους. Τα εργαλεία τους δείχνουν βαθιά γνώση των εφαρμογών Java, της Tomcat και της εγκατάστασης της Cisco, υποδεικνύοντας μια καλά χρηματοδοτούμενη ομάδα με πληροφορίες vuln ή κορυφαίες ερευνητικές δεξιότητες.

Αυτό ταιριάζει σε ένα αυξανόμενο μοτίβο: οι επιτιθέμενοι στοχεύουν άμυνες αιχμής, όπως διαχειριστές ταυτότητας και απομακρυσμένες πύλες που προστατεύουν ολόκληρα δίκτυα.

Για τους επαγγελματίες ασφαλείας, αυτή είναι μια κλήση αφύπνισης. Ακόμη και τα κορυφαία συστήματα μπορούν να πέσουν σε εκμεταλλεύσεις πριν από τη σύνδεση. Η Amazon προτρέπει τις ομάδες να επιστρώσουν τις άμυνες: χρησιμοποιήστε τείχη προστασίας για να αποκλείσετε την πρόσβαση σε πύλες διαχείρισης, παρακολουθήστε την ασυνήθιστη κίνηση στον ιστό και δημιουργήστε ανίχνευση για περίεργες συμπεριφορές. Η γρήγορη επιδιόρθωση είναι το κλειδί, αλλά το ίδιο είναι και η παραδοχή παραβιάσεων και ο σχεδιασμός απαντήσεων.

Αυτή η καμπάνια μας υπενθυμίζει ότι οι μηδενικές ημέρες σε κρίσιμα εργαλεία όπως το Cisco και το Citrix μπορούν να ανοίξουν την πόρτα στο χάος. Οι εταιρείες πρέπει να παραμείνουν σε επαγρύπνηση καθώς οι χάκερ εξελίσσονται.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -