اخبار اینترنت

NSA می گوید هکرهای چینی از یک باگ روز صفر در تجهیزات شبکه محبوب سوء استفاده می کنند

به گزارش اپ خونه، آژانس امنیت ملی ایالات متحده هشدار می دهد که هکرهای تحت حمایت دولت چین از یک آسیب پذیری روز صفر در دو محصول شبکه سیتریکس که به طور گسترده استفاده می شود برای دسترسی به شبکه های هدف سوء استفاده می کنند.

این نقص که به‌عنوان CVE-2022-27518 دنبال می‌شود، Citrix ADC، یک کنترل‌کننده تحویل برنامه، و Citrix Gateway، یک ابزار دسترسی از راه دور را تحت تأثیر قرار می‌دهد و هر دو در شبکه‌های سازمانی محبوب هستند.

این آسیب‌پذیری با رتبه‌بندی بحرانی به یک مهاجم تأیید نشده اجازه می‌دهد تا از راه دور کدهای مخرب را روی دستگاه‌های آسیب‌پذیر اجرا کند – بدون نیاز به رمز عبور. سیتریکس همچنین می گوید این نقص به طور فعال توسط عوامل تهدید مورد سوء استفاده قرار می گیرد.

پیتر لفکوویتز، افسر ارشد امنیت و اعتماد در Citrix در یک پست وبلاگی گفت: “ما از تعداد کمی از حملات هدفمند در طبیعت با استفاده از این آسیب پذیری آگاه هستیم.” سوء استفاده های محدودی از این آسیب پذیری گزارش شده است.

سیتریکس مشخص نکرده است که سازمان های مورد نظر در کدام صنایع هستند یا چه تعداد در معرض خطر قرار گرفته اند. سخنگوی Citrix هنوز اظهار نظری نکرده است.

سیتریکس روز دوشنبه یک پچ اضطراری برای این آسیب‌پذیری منتشر کرد و از مشتریانی که از ساخت‌های آسیب‌دیده Citrix ADC و Citrix Gateway استفاده می‌کنند می‌خواهد فوراً به‌روزرسانی‌ها را نصب کنند.

سیتریکس جزئیات بیشتری در مورد حملات درون وحشی به اشتراک نگذاشت. با این حال، در یک مشاوره جداگانه، NSA اعلام کرد که APT5، یک گروه هکری بدنام چینی، به طور فعال سیتریکس ADC ها را هدف قرار داده است تا بدون نیاز به سرقت اطلاعات اولیه، به سازمان ها نفوذ کند.

آژانس همچنین برای تیم‌های امنیتی راهنمایی‌های شکار تهدید [PDF] ارائه کرد و از بخش‌های عمومی و خصوصی درخواست کرد اطلاعات به اشتراک گذاشته شود.

APT5 که حداقل از سال ۲۰۰۷ فعال بوده است، عمدتاً کمپین‌های جاسوسی سایبری را انجام می‌دهد و سابقه هدف قرار دادن شرکت‌های فناوری، از جمله آن‌هایی که برنامه‌های کاربردی نظامی می‌سازند، و ارائه‌دهندگان مخابرات منطقه‌ای را دارد.

شرکت امنیت سایبری FireEye قبلا APT5 را به عنوان “گروه تهدید بزرگی که از چندین زیر گروه تشکیل شده است، اغلب با تاکتیک ها و زیرساخت های متمایز” توصیف کرده است.

سال گذشته، APT5 از یک آسیب‌پذیری روز صفر در Pulse Secure VPN – محصول شبکه دیگری که اغلب توسط هکرها هدف قرار می‌گیرد – برای نفوذ به شبکه‌های ایالات متحده درگیر در تحقیق و توسعه دفاعی سوء استفاده کرد.

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا