Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΚυκλοφόρησε νέο εργαλείο για τον εντοπισμό ευπάθειας Cisco Secure Email Gateway 0-Day...

Κυκλοφόρησε νέο εργαλείο για τον εντοπισμό ευπάθειας Cisco Secure Email Gateway 0-Day που εκμεταλλεύεται στην άγρια ​​φύση


Ένα ελαφρύ σενάριο Python που βοηθά τους οργανισμούς να εντοπίζουν γρήγορα την έκθεση στο CVE-2025-20393, μια κρίσιμη ευπάθεια zero-day στο Cisco Secure Email Gateway (SEG) και το Secure Malware Analytics (SMA), γνωστό και ως Cisco Secure Email and Web Manager.

Το εργαλείο «Cisco SMA Exposure Check» εντοπίζει ανοιχτές θύρες και υπηρεσίες που έχουν γίνει αντικείμενο εκμετάλλευσης σε πρόσφατες επιθέσεις, όπως περιγράφεται λεπτομερώς στη συμβουλή της Cisco.

Αναπτύχθηκε από τον χρήστη του GitHub StasonJatham και κυκλοφόρησε δημόσια σήμερα, το σενάριο στοχεύει δείκτες συμβιβασμού που συνδέονται με το ελάττωμα, το οποίο επιτρέπει στους μη επιβεβαιωμένους απομακρυσμένους εισβολείς να εκτελούν αυθαίρετο κώδικα μέσω εκτεθειμένων διεπαφών διαχείρισης και καραντίνας.

Οι εισβολείς έχουν οπλίσει θύρες όπως το TCP 82, 83, 443, 8080, 8443 και 9443 για πρόσβαση διαχειριστή, παράλληλα με τα τελικά σημεία καραντίνας στα 6025, 82, 83, 8443 και 9443.

Ο σαρώσεις εργαλείων αυτά, εκτελούν δακτυλικά αποτυπώματα HTTP/S (κεφαλίδες διακομιστή, κωδικοί κατάστασης, ανακατευθύνσεις, σφαίρες ελέγχου ταυτότητας, λέξεις-κλειδιά ειδικά για τη Cisco και μοτίβα εκδόσεων) και ελέγχει κοινές διαδρομές όπως /quarantine, /spamquarantine, /spam, /sma-login και /login.

Παίρνει επίσης ακατέργαστα πανό υποδοχής και επισημαίνει δείκτες ενεργούς εκμετάλλευσης, συμπεριλαμβανομένων συμβολοσειρών όπως “AquaShell”, “AquaTunnel”, “Chisel” και “AquaPurge” – χαρακτηριστικά των εργαλείων μετά τον συμβιβασμό που παρατηρούνται στη φύση.

Απλή ανάπτυξη, χωρίς εξαρτήσεις

Απαιτείται μόνο η τυπική βιβλιοθήκη της Python 3, το σενάριο εκτελείται σε δευτερόλεπτα:

textpython3 cisco-sa-sma-attack-N9bf4.py [-v] [-t ] 
  • -v: Η λειτουργία λεπτομερούς προβολής εμφανίζει όλους τους ελέγχους.
  • : Προσαρμοσμένο χρονικό όριο λήξης (προεπιλογή: γρήγοροι ανιχνευτές).
  • Υποστηρίζει τομείς ή άμεσες IP (παρακάμπτει το DNS).
Τύπος θύρας Εκτεθειμένα λιμάνια Επίπεδο Κινδύνου
Διαχειριστής/Mgmt 82, 83, 443, 8080, 8443, 9443 Κρίσιμος
Καραντίνα/Ανεπιθύμητη αλληλογραφία 6025, 82, 83, 8443, 9443 Ψηλά

Τα αποτελέσματα επισημαίνουν ευάλωτες ρυθμίσεις παραμέτρων, δίνοντας τη δυνατότητα στους διαχειριστές να χρησιμοποιούν θύρες τείχους προστασίας, να εφαρμόζουν ενημερώσεις κώδικα Cisco ή να απομονώνουν τα συστήματα επειγόντως.

Της Cisco συμβουλευτική προειδοποιεί ενεργητικής εκμετάλλευσης, προτρέποντας τον άμεσο μετριασμό. Χωρίς να έχει δημοσιευθεί ακόμη βαθμολογία CVSS, το μη επιβεβαιωμένο δυναμικό RCE της ευπάθειας απηχεί παλαιότερα ελαττώματα SMA.

Αυτό το εργαλείο καλύπτει ένα κενό ανίχνευσης, ενδυναμώνοντας τις ομάδες SecOps χωρίς εμπορικούς σαρωτές. Ο StasonJatham τονίζει την υπεύθυνη χρήση: «Δοκιμάστε μόνο εξουσιοδοτημένα συστήματα».



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -