هشدار FBI: هکرهای روسی در حال سوءاستفاده از آسیب‌پذیری ۷ ساله در Cisco هستند

هشدار FBI درباره سوءاستفاده هکرهای وابسته به FSB روسیه از آسیب‌پذیری ۷ ساله در تجهیزات Cisco

اداره تحقیقات فدرال آمریکا (FBI) هشدار داد که هکرهای منتسب به سازمان امنیت فدرال روسیه (FSB) در حال هدف قرار دادن سازمان‌های فعال در زیرساخت‌های حیاتی از طریق حملاتی هستند که بر پایه یک آسیب‌پذیری هفت‌ساله در تجهیزات Cisco صورت می‌گیرد.

طبق اطلاعیه عمومی FBI، این گروه هکری دولتی که به واحد Center 16 در FSB مرتبط بوده و با نام‌های Berserk Bear (همچنین شناخته‌شده با اسامی Blue Kraken، Crouching Yeti، Dragonfly و Koala Team) ردیابی می‌شود، با بهره‌برداری از آسیب‌پذیری CVE-2018-0171 اقدام به هدف قرار دادن تجهیزات شبکه‌ای Cisco برای نفوذ به سازمان‌های مختلف در سراسر جهان کرده است.

آسیب‌پذیری CVE-2018-0171 یک ضعف بحرانی در قابلیت Smart Install در نرم‌افزارهای Cisco IOS و Cisco IOS XE است که بهره‌برداری موفق از آن می‌تواند به مهاجمان غیرمجاز امکان دهد دستگاه‌های وصله‌نشده را از راه دور ریستارت کرده و موجب ایجاد وضعیت Denial-of-Service (DoS) شوند یا حتی کد دلخواه را بر روی دستگاه قربانی اجرا کنند.

FBI اعلام کرد:
«در سال گذشته، این بازیگران مخرب اقدام به جمع‌آوری فایل‌های پیکربندی هزاران دستگاه شبکه‌ای متعلق به نهادهای آمریکایی در بخش‌های زیرساخت حیاتی کرده‌اند. در برخی از این دستگاه‌های آسیب‌پذیر، فایل‌های پیکربندی برای ایجاد دسترسی غیرمجاز تغییر یافته است.»

آکادمی لیان

این نهاد افزود:
«مهاجمان از این دسترسی غیرمجاز برای انجام عملیات reconnaissance در شبکه قربانیان استفاده کرده‌اند که نشان‌دهنده علاقه آن‌ها به پروتکل‌ها و اپلیکیشن‌های مرتبط با Industrial Control Systems (ICS) است.»

این گروه هکری در دهه گذشته همچنین شبکه‌های سازمان‌های ایالتی، محلی، سرزمینی و قبیله‌ای (SLTT) در ایالات متحده و همچنین نهادهای فعال در صنعت هوانوردی را هدف قرار داده است.

Cisco: ضرورت وصله فوری

شرکت Cisco که نخستین‌بار در نوامبر ۲۰۲۱ حملات مرتبط با آسیب‌پذیری CVE-2018-0171 را شناسایی کرده بود، روز چهارشنبه هشدار خود را به‌روزرسانی کرده و از مدیران شبکه خواست در اسرع وقت دستگاه‌های خود را در برابر این حملات ایمن‌سازی کنند.

طبق گزارش Cisco Talos، بخش امنیت سایبری این شرکت، گروه تهدید روسی که با نام Static Tundra ردیابی می‌شود، به‌طور گسترده در این کارزار از آسیب‌پذیری CVE-2018-0171 برای نفوذ به دستگاه‌های وصله‌نشده در سازمان‌های حوزه مخابرات، آموزش عالی و تولید در آمریکای شمالی، آسیا، آفریقا و اروپا استفاده کرده است.

مهاجمان همچنین از ابزارهای سفارشی SNMP برای حفظ دسترسی پایدار بر روی دستگاه‌های آلوده و دور زدن شناسایی برای مدت چندین سال بهره برده‌اند. افزون بر این، آن‌ها از بدافزار SYNful Knock firmware implant که نخستین‌بار در سال ۲۰۱۵ توسط FireEye کشف شد نیز استفاده کرده‌اند.

Cisco Talos هشدار داد:
«این تهدید فراتر از عملیات روسیه است — احتمالاً سایر بازیگران تحت حمایت دولت‌ها نیز کارزارهای مشابهی برای نفوذ به تجهیزات شبکه در حال اجرا دارند. به همین دلیل، وصله‌گذاری جامع و مقاوم‌سازی امنیتی برای تمامی سازمان‌ها حیاتی است.»

این واحد امنیتی افزود:
«تهدیدکنندگان همچنان از دستگاه‌هایی که وصله‌نشده باقی مانده و قابلیت Smart Install در آن‌ها فعال است سوءاستفاده خواهند کرد.»

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا