ادعای شرکت اسرائیلی سیگنیا درمورد کشف آسیبپذیری در سیستم عامل سیسکو
به گزارش کارگروه امنیت سایبربان؛ شرکت سایبری اسرائیلی سیگنیا (Sygnia) مدعی کشف یک آسیبپذیری در «NX-OS» سیسکو (Cisco) شد.
نرمافزاری که بر طیف گستردهای از دستگاههای نکسوس (Nexus) سیسکو که توسط بسیاری از سازمانها در اراضی اشغالی و در سراسر جهان استفاده میشوند، تأثیر میگذارد. این نقض امنیتی که ظاهراً توسط گروه هکری چینی «Velvet Ant» انجام شده است، یکی از پیچیدهترین موارد در جهان به حساب میآید. محققان سیگنیا این آسیبپذیری را به سیسکو گزارش و اطلاعات دقیقی در مورد این حمله که برای اهداف جاسوسی انجام شده بود، ارائه کردند.
این آسیبپذیری طی یک بررسی گسترده توسط تیمی از محققان سیگنیا پس از فراخوانی آنها برای کمک به مشتری مورد حمله توسط گروه Velvet Ant شناسایی شد. با سوءاستفاده از این آسیبپذیری، گروه هکری چینی توانست بدافزاری را که خودشان ساخته بودند اجرا کنند. این نرمافزار ناشناخته به هکرها اجازه میداد از راه دور به دستگاههای Cisco Nexus آسیبدیده متصل شوند، فایلهای اضافی را آپلود و کدهای مخرب را اجرا کنند. این آسیبپذیری به مهاجمی با دسترسی ادمین به تجهیزات ارتباطی سیسکو اجازه میدهد تا دستورات دلخواه را مستقیماً بر روی سیستم عامل لینوکس زیر سیستم عامل سیسکو اجرا و بین لایه سیسکو و لایه لینوکس پرش کند.
اورن بیدرمن (Oren Biderman)، رهبر تیم IR و سرپرست فنی سیگنیا توضیح داد :
«به منظور پنهان شدن بهتر در شبکه، مهاجمان به استفاده از دستگاههای Nexus موجود در سازمان مورد حمله روی آوردند. این بار مهاجمان از این دستگاهها برای مخفی شدن در سازمان و انجام حملات درون شبکه استفاده کردند، زیرا بیشتر سازمانها تهدیدات سایبری را در تجهیزات ارتباطی خود رصد نمیکنند.»
وسایل شبکه، به ویژه سوئیچها، اغلب نظارت نمیشوند و لاگ آنها معمولاً به یک سیستم نظارت مرکزی منتقل نمیشود. این عدم نظارت چالشهای مهمی را در شناسایی و بررسی فعالیتهای مخرب ایجاد میکند. سیگنیا ادعا کرد که سازمانها اطمینان حاصل کنند که دسترسی به سوئیچها را سخت و اقدامات نظارتی خود را اجرا میکنند.
بنابر ادعای محققان، گروه Velvet Ant که تحت نظارت چین فعالیت میکند، از آسیبپذیریهای تجهیزات ارتباطی تولیدکنندگان مختلف جهانی برای فرار از اقدامات نظارتی معمول استفاده میکند. این به هکرهای چینی اجازه میدهد تا دسترسی طولانی مدت به شبکههای شرکتی را حفظ کنند و در عین حال سعی در سرقت اطلاعات حساس برای جاسوسی داشته باشند. چندی پیش، سیگنیا مطالعه دیگری درمورد جزئیات روشهای هکرها به عنوان بخشی از تحقیقات پزشکی قانونی گسترده برای سازمان بزرگی که قربانی این حمله پیچیده شده بود، منتشر کرد.