Cisco says Chinese hackers are exploiting its customers with a new zero-day

On Wednesday, Cisco announced hackers are exploiting a critical vulnerability in some of its most popular products that allows the full takeover of affected devices. Worse, there are no patches available at this time.
Cili është problemi dhe cilat pajisje janë prekur?
Në një këshillë sigurie [https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4], Cisco deklaroi se më 10 dhjetor ka zbuluar një fushatë hakimi, e cila synon software-in Cisco AsyncOS, veçanërisht pajisjet Cisco Secure Email Gateway, Cisco Secure Email dhe Web Manager. Sipas këshillës, pajisjet e prekura kanë të aktivizuar veçorinë “Spam Quarantine” dhe janë të arritshme nga interneti.
Cisco thekson se kjo veçori nuk është aktive si parazgjedhje dhe që ekspozimi ndaj internetit nuk është i nevojshëm, çka përfaqëson një lajm të mirë. Duke përdorur këto parametra, Michael Taggart [https://infosec.exchange/@mttaggart/115735885528149384], një hulumtues i sigurisë në UCLA Health Sciences, u shpreh për TechCrunch se “kërkesa për një ndërfaqe menaxhimi të ekspozuar në internet dhe veçori të caktuara të aktivizuara do të kufizojnë sipërfaqen e sulmit për këtë dobësi.” Megjithatë, Kevin Beaumont [https://elk.zone/infosec.exchange/@[email protected]/115736098425798888], një studiues i njohur për ndjekjen e fushatave të hakimit, paralajmëroi se kjo duket të jetë një fushatë veçanërisht problematike pasi shumë organizata të mëdha përdorin këto produkte, nuk ka ndonjë përditësim ose rregullim në dispozicion dhe nuk dihet për sa kohë hakerët kanë pasur akses të fshehtë në këto sisteme.
Deri tani, Cisco nuk ka bërë të ditur sa klientë janë prekur.
Masat që po ndërmerren dhe origjina e sulmit
Kur u kontaktua nga TechCrunch, zëdhënësja e Cisco Meredith Corley nuk dha përgjigje të plotë, por theksoi se kompania “po heton në mënyrë aktive çështjen dhe po zhvillon një zgjidhje të përhershme.” Aktualisht, Cisco këshillon klientët që të fshijnë plotësisht dhe të rindërtojnë softuerin e pajisjeve të prekura, pasi nuk ekziston ndonjë patch.
Në rast kompromisi të konfirmuar, rindërtimi i pajisjeve është mjeti i vetëm i besueshëm për të hequr qëndrueshmërinë e aktorëve të kërcënimit, sipas kompanisë. Ndërkohë, sulmi lidhet me grupe hakimi nga Kina, përfshirë edhe ato të njohura si të lidhura me qeverinë kineze, sipas Cisco Talos, ekipi i kërkimeve të inteligjencës së kërcënimeve të kompanisë, që publikoi edhe një postim të detajuar [https://blog.talosintelligence.com/uat-9686/] për këtë fushatë.
Studiuesit vërejnë se grupet e hakerëve po përfitojnë nga kjo dobësi zero-day [https://techcrunch.com/2025/04/25/techcrunch-reference-guide-to-security-terminology/#zero-day] për të instaluar backdoore të qëndrueshme, ndërkohë që fushata besohet se vijon të paktën që nga fundi i nëntorit 2025.
Nëse dispononi më shumë informacion mbi këtë fushatë hakimi ose dini çfarë kompanish janë shënjestruar, mund të kontaktoni në mënyrë të sigurt me Lorenzo Franceschi-Bicchierai në Signal në +1 917 257 1382, përmes Telegram dhe Keybase @lorenzofb, ose në email [[email protected]/].
Tags: kiber-siguri, sulme kibernetike, dobësi zero-day, Cisco, hackerë kinezë, pajisje të rrezikuara
