هشدار آمازون درباره تهدیدات پیشرفته سایبری

کمیته رکن چهارم– تیم اطلاعات تهدید آمازون اعلام کرد که یک عامل تهدید پیشرفته با بهره‌گیری از دو آسیب‌پذیری روز صفر در محصولات سیسکو و سیتریکس، اقدام به توزیع بدافزاری سفارشی در زیرساخت‌های حیاتی کرده است.

به گزارش کمیته رکن چهارم، این حملات از طریق شبکه هانی‌پات MadPot شناسایی شده و شامل سوءاستفاده از دو آسیب‌پذیری با شناسه‌های CVE-2025-5777 در Citrix NetScaler و CVE-2025-20337 در Cisco ISE می‌شود. اولین آسیب‌پذیری امکان دور زدن احراز هویت را فراهم کرده و دومی اجازه اجرای کد دلخواه بدون احراز هویت را با دسترسی root به مهاجم می‌دهد. هر دو نقص در ماه‌های ژوئن و ژوئیه ۲۰۲۵ وصله شده‌اند.

بررسی‌های فنی نشان می‌دهد مهاجم از یک وب‌شل مخفی با نام IdentityAuditAction استفاده کرده که به‌صورت خاص برای محیط Cisco ISE طراحی شده و در حافظه اجرا می‌شود. این بدافزار با بهره‌گیری از Java Reflection، به threadهای فعال تزریق شده و به‌عنوان listener در سرور Tomcat ثبت شده تا درخواست‌های HTTP را رصد کند. همچنین از رمزنگاری DES و کدگذاری Base64 غیراستاندارد برای پنهان‌کاری بهره می‌برد.

آمازون اعلام کرده که سطح پیچیدگی این عملیات و طراحی ابزار اختصاصی، نشان‌دهنده دسترسی مهاجم به منابع پیشرفته و دانش فنی بالا درباره معماری داخلی سیستم‌های هدف است. همچنین تاکید شده است که پیش‌احراز هویت بودن این آسیب‌پذیری‌ها، حتی سیستم‌های به‌درستی پیکربندی‌شده را نیز در معرض تهدید قرار می‌دهد.

در جمع‌بندی، آمازون هشدار داده که این حملات بار دیگر نشان می‌دهد زیرساخت‌های مرزی شبکه اهداف اصلی مهاجمان هستند و سازمان‌ها باید با استراتژی‌های دفاعی چندلایه و تقویت توان شناسایی رفتارهای غیرعادی، خطرات را کاهش دهند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.