চীনা হ্যাকাররা সিসকোকে শোষণ করে ম্যালওয়্যার সরবরাহ করতে জিরো-ডে স্যুইচ করে

02 জুলাই, 2024নিউজরুমসাইবার গুপ্তচরবৃত্তি / দুর্বলতা

সিসকো জিরো-ডে সুইচ করে

একটি চীন-নেক্সাস সাইবার গুপ্তচরবৃত্তি গ্রুপ নামে মখমল পিঁপড়া ম্যালওয়্যার সরবরাহ করতে এর সুইচগুলিতে ব্যবহৃত Cisco NX-OS সফ্টওয়্যারের একটি শূন্য-দিনের ত্রুটিকে কাজে লাগাতে দেখা গেছে।

দ্য দুর্বলতাCVE-2024-20399 (CVSS স্কোর: 6.0) হিসাবে ট্র্যাক করা হয়েছে, কমান্ড ইনজেকশনের একটি ক্ষেত্রে উদ্বেগ প্রকাশ করে যা একজন প্রমাণীকৃত, স্থানীয় আক্রমণকারীকে একটি প্রভাবিত ডিভাইসের অন্তর্নিহিত অপারেটিং সিস্টেমে রুট হিসাবে নির্বিচারে আদেশগুলি চালানোর অনুমতি দেয়।

“এই দুর্বলতাকে কাজে লাগিয়ে, Velvet Ant সফলভাবে পূর্বে অজানা একটি কাস্টম ম্যালওয়্যার কার্যকর করেছে যা হুমকি গোষ্ঠীকে দূরবর্তীভাবে আপোসকৃত Cisco Nexus ডিভাইসের সাথে সংযোগ করতে, অতিরিক্ত ফাইল আপলোড করতে এবং ডিভাইসগুলিতে কোড কার্যকর করতে দেয়,” সাইবার নিরাপত্তা সংস্থা সিগনিয়া বলেছেন হ্যাকার নিউজের সাথে ভাগ করা একটি বিবৃতিতে।

সিসকো বলেছে যে সমস্যাটি আর্গুমেন্টের অপর্যাপ্ত বৈধতা থেকে উদ্ভূত হয়েছে যা নির্দিষ্ট কনফিগারেশন CLI কমান্ডগুলিতে পাস করা হয়, যা একটি প্রভাবিত কনফিগারেশন CLI কমান্ডের যুক্তি হিসাবে তৈরি করা ইনপুট অন্তর্ভুক্ত করে একটি প্রতিপক্ষের দ্বারা শোষিত হতে পারে।

সাইবার নিরাপত্তা

আরও কি, এটি প্রশাসকের অধিকার সহ ব্যবহারকারীকে সিস্টেম সিসলগ বার্তাগুলিকে ট্রিগার না করেই কমান্ডগুলি কার্যকর করতে সক্ষম করে, যার ফলে হ্যাক করা যন্ত্রপাতিগুলিতে শেল কমান্ডের সম্পাদনকে গোপন করা সম্ভব করে।

ত্রুটির কোড কার্যকর করার ক্ষমতা থাকা সত্ত্বেও, নিম্ন তীব্রতা এই কারণে যে সফল শোষণের জন্য একজন আক্রমণকারীকে ইতিমধ্যেই অ্যাডমিনিস্ট্রেটর শংসাপত্রের দখলে থাকতে হবে এবং নির্দিষ্ট কনফিগারেশন কমান্ডগুলিতে অ্যাক্সেস থাকতে হবে। নিম্নলিখিত ডিভাইসগুলি CVE-2024-20399 দ্বারা প্রভাবিত হয় –

  • MDS 9000 সিরিজ মাল্টিলেয়ার সুইচ
  • Nexus 3000 সিরিজ সুইচ
  • Nexus 5500 প্ল্যাটফর্ম সুইচ
  • Nexus 5600 প্ল্যাটফর্ম সুইচ
  • Nexus 6000 সিরিজ সুইচ
  • Nexus 7000 সিরিজ সুইচ, এবং
  • Nexus 9000 সিরিজ স্বতন্ত্র NX-OS মোডে সুইচ করে

ভেলভেট এন্ট প্রথম নথিভুক্ত করা হয়েছিল গত মাসে ইসরায়েলি সাইবার সিকিউরিটি ফার্ম দ্বারা পূর্ব এশিয়ায় অবস্থিত একটি নামহীন সংস্থাকে লক্ষ্য করে সাইবার আক্রমণের সাথে প্রায় তিন বছর ধরে গ্রাহককে চুরি করার জন্য পুরানো F5 বিআইজি-আইপি যন্ত্রপাতি ব্যবহার করে অধ্যবসায় স্থাপন করে এবং আর্থিক তথ্য।

“নেটওয়ার্ক যন্ত্রপাতি, বিশেষ করে সুইচগুলি প্রায়শই নিরীক্ষণ করা হয় না, এবং তাদের লগগুলি প্রায়শই একটি কেন্দ্রীভূত লগিং সিস্টেমে ফরোয়ার্ড করা হয় না,” সিগনিয়া বলেছিল৷ “পর্যবেক্ষণের এই অভাব দূষিত কার্যকলাপ সনাক্তকরণ এবং তদন্তে উল্লেখযোগ্য চ্যালেঞ্জ তৈরি করে।”

সাইবার নিরাপত্তা

হুমকি অভিনেতারা শোষণ করছে বলেই উন্নয়ন আসে সমালোচনামূলক দুর্বলতা D-Link DIR-859 Wi-Fi রাউটারগুলিকে প্রভাবিত করছে (CVE-2024-0769CVSS স্কোর: 9.8) – একটি পাথ ট্রাভার্সাল সমস্যা যা তথ্য প্রকাশের দিকে পরিচালিত করে – সমস্ত ব্যবহারকারীর জন্য নাম, পাসওয়ার্ড, গোষ্ঠী এবং বিবরণের মতো অ্যাকাউন্টের তথ্য সংগ্রহ করতে।

“শোষণের বৈচিত্র […] ডিভাইস থেকে অ্যাকাউন্টের বিশদ নিষ্কাশন সক্ষম করুন,” হুমকি গোয়েন্দা সংস্থা GreyNoise বলেছেন. “পণ্যটি জীবনের শেষ, তাই এটি প্যাচ করা হবে না, দীর্ঘমেয়াদী শোষণের ঝুঁকি তৈরি করে। একাধিক XML ফাইল দুর্বলতা ব্যবহার করে আহ্বান করা যেতে পারে।”

এই নিবন্ধটি আকর্ষণীয় পাওয়া? আমাদেরকে অনুসরণ করুন টুইটার এবং লিঙ্কডইন আমরা পোস্ট করা আরও একচেটিয়া কন্টেন্ট পড়তে।

Source link

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *

Raytahost Facebook Sharing Powered By : Raytahost.com