Cisco yönlendiricilerindeki platch olmayan bir güvenlik boşluğu, Kanada telekomünikasyon tedarikçisi ağına giriş noktası olarak Çin sibergangına hizmet etti. Bu, BT Güvenlik Otoritesi “Kanada Siber Güvenlik Merkezi” (veya “kısa” kısa) tarafından bildirilir ve devlet tarafından desteklenen Çin siber gruplarının mevcut saldırılarını uyarır.
Siber Merkez, analizi ABD FBI ile birlikte yayınladı. Yetkililer, küresel telekomünikasyon tedarikçilerine sızmak ve casusluk yapmak isteyen Çin devletine yönelik tehdit aktörlerinin tehlikesi tehlikesine karşı uyarmak istiyorlar. Özellikle Steche del Tifone Salty grubu.
Malign aktörler: Eski Cisco Gap'a giriş
Şu anda Kanadalı Telko Tedarikçilerine karşı saldırılar devam ediyor. Atanmamış bir tedarikçide, Talfoon Grubu üyeleri yılın ortasında nüfuz edebildiler. Bunu yapmak için, üç savunmasız cihazdan yapılandırma dosyalarını toplamak ve ağ verilerinin yapılandırılmış bir GRE tüneli aracılığıyla dağıtılabilmesi için en az bir tane üzerinde yapılandırma dosyalarını toplamak için CVE 2023-20198 (EUVD-2023-24377) zayıf noktasını kötüye kullandınız.
Güvenlik açığı CISCOS IOS XE'yi etkiler. Linux tabanlı sistem yönlendirici üzerinde gerçekleştirilir ve Cisco'dan geçiş yapar ve web tabanlı bir kullanıcı arayüzü getirir. Aktif ise, saldırganlar hassas sistemi doğrudan kontrol etmek için güvenlik açığını kötüye kullanabilirler. Geliştiriciler, zayıf noktayı CVSS değeri ile sınıflandırır. 10.0Yani maksimum değerlendirme, bu nedenle bir risk olarak “eleştirmen“Bir. Boşluk Ekim 2023'te tanındı ve Cisco bunu kapatmak için güncellenmiş bir yazılım sağladı. Görünüşe göre Kanada Kanadalı tedarikçisi bir yıldan fazla bir süre yüklemedi.
“Bilgisayar Merkezi” nin BT uzmanlarının sınavları, hedeflerin yalnızca telekomünikasyon sektörüne kıyasla hala yeterli olduğunu göstermektedir. Bazı durumlarda, cihazlardan ödün vermek, ağlarda gözetleme yapmayı veya diğer cihazları enfekte etmeyi mümkün kıldı, ancak diğerlerinde sadece sızmış cihazlara daha sonra erişmekti (keşif). Önümüzdeki iki yıl boyunca, BT güvenlik uzmanları Çin'in doğrudan Cybergang'dan daha fazla saldırı bekliyor. Telekomünikasyon tedarikçileri maksimum önceliktir, çünkü saldırganlar oradaki en büyük casusluk yapabilirler.
Saldırılar, yönlendiriciler, güvenlik duvarları ve VPN çözümleri de dahil olmak üzere ağın çevresindeki güvenlik ve ağ cihazlarındaki zayıf noktalardır. Orada, güvenlik boşlukları mümkün olan en kısa sürede kapatılmalıdır.
Criminale Banda Criminale Tuz Typhon'a atanan Çin de Amerika Birleşik Devletleri'nde çok aktif. 2024'ün sonunda uzmanlar, ABD'deki çok sayıda büyük telekomünikasyon tedarikçisine saldırdığını keşfetti. Saldırganlar AT&T, T-Mobile, Verizon ve diğer ABD tedarikçilerine girdi. Ancak, istismar yazarlarını gösteren hiçbir kitle yoktu.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Siber Merkez, analizi ABD FBI ile birlikte yayınladı. Yetkililer, küresel telekomünikasyon tedarikçilerine sızmak ve casusluk yapmak isteyen Çin devletine yönelik tehdit aktörlerinin tehlikesi tehlikesine karşı uyarmak istiyorlar. Özellikle Steche del Tifone Salty grubu.
Malign aktörler: Eski Cisco Gap'a giriş
Şu anda Kanadalı Telko Tedarikçilerine karşı saldırılar devam ediyor. Atanmamış bir tedarikçide, Talfoon Grubu üyeleri yılın ortasında nüfuz edebildiler. Bunu yapmak için, üç savunmasız cihazdan yapılandırma dosyalarını toplamak ve ağ verilerinin yapılandırılmış bir GRE tüneli aracılığıyla dağıtılabilmesi için en az bir tane üzerinde yapılandırma dosyalarını toplamak için CVE 2023-20198 (EUVD-2023-24377) zayıf noktasını kötüye kullandınız.
Güvenlik açığı CISCOS IOS XE'yi etkiler. Linux tabanlı sistem yönlendirici üzerinde gerçekleştirilir ve Cisco'dan geçiş yapar ve web tabanlı bir kullanıcı arayüzü getirir. Aktif ise, saldırganlar hassas sistemi doğrudan kontrol etmek için güvenlik açığını kötüye kullanabilirler. Geliştiriciler, zayıf noktayı CVSS değeri ile sınıflandırır. 10.0Yani maksimum değerlendirme, bu nedenle bir risk olarak “eleştirmen“Bir. Boşluk Ekim 2023'te tanındı ve Cisco bunu kapatmak için güncellenmiş bir yazılım sağladı. Görünüşe göre Kanada Kanadalı tedarikçisi bir yıldan fazla bir süre yüklemedi.
“Bilgisayar Merkezi” nin BT uzmanlarının sınavları, hedeflerin yalnızca telekomünikasyon sektörüne kıyasla hala yeterli olduğunu göstermektedir. Bazı durumlarda, cihazlardan ödün vermek, ağlarda gözetleme yapmayı veya diğer cihazları enfekte etmeyi mümkün kıldı, ancak diğerlerinde sadece sızmış cihazlara daha sonra erişmekti (keşif). Önümüzdeki iki yıl boyunca, BT güvenlik uzmanları Çin'in doğrudan Cybergang'dan daha fazla saldırı bekliyor. Telekomünikasyon tedarikçileri maksimum önceliktir, çünkü saldırganlar oradaki en büyük casusluk yapabilirler.
Saldırılar, yönlendiriciler, güvenlik duvarları ve VPN çözümleri de dahil olmak üzere ağın çevresindeki güvenlik ve ağ cihazlarındaki zayıf noktalardır. Orada, güvenlik boşlukları mümkün olan en kısa sürede kapatılmalıdır.
Criminale Banda Criminale Tuz Typhon'a atanan Çin de Amerika Birleşik Devletleri'nde çok aktif. 2024'ün sonunda uzmanlar, ABD'deki çok sayıda büyük telekomünikasyon tedarikçisine saldırdığını keşfetti. Saldırganlar AT&T, T-Mobile, Verizon ve diğer ABD tedarikçilerine girdi. Ancak, istismar yazarlarını gösteren hiçbir kitle yoktu.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!