فایروال‌ها هدف جدید؛ Zero-Day سیسکو در حملات واقعی

کمیته رکن چهارم – یک آسیب‌پذیری بحرانی با شناسه CVE-2026-20131 در محصول Cisco Secure Firewall Management Center (FMC) شناسایی شده که به مهاجمان اجازه می‌دهد بدون نیاز به احراز هویت، کد دلخواه را با دسترسی root اجرا کنند.

به گزارش کمیته رکن چهارم، این نقص از نوع Insecure Deserialization بوده و با امتیاز ۱۰٫۰ (حداکثر شدت) ثبت شده است. بررسی‌ها نشان می‌دهد این آسیب‌پذیری از تاریخ January 26, 2026 به‌صورت Zero-Day در حملات واقعی مورد سوءاستفاده قرار گرفته است.

این حمله فراتر از یک exploit ساده است و به‌صورت یک زنجیره حمله کامل در سطح باج‌افزار (ransomware-grade) اجرا می‌شود. مهاجمان با ارسال یک درخواست HTTP دستکاری‌شده کد Java را روی FMC اجرا کرده و پس از تأیید نفوذ، دستگاه آلوده را وادار به ارسال درخواست به سرور خود می‌کنند. در ادامه، یک payload لینوکسی (ELF) دانلود شده و مرحله استقرار ابزارهای مخرب آغاز می‌شود.

تحلیل‌ها نشان می‌دهد مهاجمان از مجموعه‌ای از ابزارهای پیشرفته برای شناسایی کامل محیط (Recon)، کنترل سیستم و پایداری استفاده می‌کنند. این شامل اسکریپت‌های PowerShell برای جمع‌آوری اطلاعات سیستم، شبکه، کاربران و داده‌های مرورگر و همچنین RATهای سفارشی با قابلیت اجرای دستورات، انتقال فایل و ایجاد SOCKS5 proxy است.

در این حمله، تکنیک‌های پنهان‌سازی پیشرفته (anti-forensics) نیز مشاهده شده است؛ از جمله پاک‌سازی مداوم لاگ‌ها، حذف history شل و استفاده از web shellهای در حافظه که هیچ اثری روی دیسک باقی نمی‌گذارند. همچنین مهاجمان برای حفظ دسترسی از ابزار قانونی ConnectWise ScreenConnect استفاده می‌کنند تا فعالیت خود را طبیعی جلوه دهند.

بررسی‌ها نشان می‌دهد این حمله به دلیل یک اشتباه پیکربندی از سوی مهاجم (OPSEC failure) کشف شده که منجر به افشای زیرساخت، ابزارها و زنجیره کامل حمله شده است.

کارشناسان هشدار می‌دهند این حمله بخشی از یک روند گسترده‌تر است که در آن مهاجمان به‌جای سرقت اعتبارنامه‌ها، به‌طور مستقیم از آسیب‌پذیری‌های نرم‌افزاری در تجهیزات لبه‌ای مانند VPN و فایروال‌ها برای نفوذ استفاده می‌کنند.

با توجه به ماهیت Zero-Day، تأکید شده که Patch به‌تنهایی کافی نیست و سازمان‌ها باید از رویکرد دفاع چندلایه (Defense-in-Depth) استفاده کنند؛ از جمله به‌روزرسانی فوری سیستم‌ها، مانیتورینگ ترافیک، محدودسازی دسترسی‌ها، استفاده از MFA و بررسی نشانه‌های نفوذ.

این حادثه نشان می‌دهد که حملات باج‌افزاری امروزی به سطح APT-like sophistication رسیده‌اند و ترکیب exploit، پنهان‌سازی و استفاده از ابزارهای قانونی به استاندارد جدید حملات سایبری تبدیل شده است.

منبع: The Hacker News

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.