Background waves

Sulme të reja kibernetike: Hackerë kinezë shfrytëzojnë zero-day te Cisco

GettyImages-1238829383-1.jpg

Në një njoftim të mërkurën, Cisco bëri të ditur se hakerë po shfrytëzojnë një dobësi kritike në disa nga produktet më të njohura të saj, duke mundësuar marrjen e plotë të kontrollit të pajisjeve të cenuara. Më shqetësuese është fakti që për momentin nuk ka asnjë përditësim (patch) të disponueshëm për këtë problem.

Cilat produkte të Cisco janë të rrezikuara?

Sipas një njoftimi sigurie nga Cisco, fushata e sulmeve u zbulua për herë të parë më 10 dhjetor dhe ka si shënjestër programin Cisco AsyncOS, si dhe pajisjet fizike dhe virtuale të Cisco Secure Email Gateway, Cisco Secure Email dhe Cisco Web Manager. Pajisjet e prekura kanë të aktivizuar veçorinë “Spam Quarantine” dhe janë të aksesueshme nga interneti. Sidoqoftë, kjo veçori nuk është aktive në mënyrë të paracaktuar dhe nuk është e domosdoshme të jetë e ekspozuar online, gjë që mund të kufizojë numrin e pajisjeve të rrezikuara.

Sipas ekspertëve të sigurisë, kjo kërkesë për një ndërfaqe menaxhimi të hapur ndaj internetit, së bashku me aktivizimin e disa veçorive të caktuara, e redukton sipërfaqen e sulmit. Megjithatë, shqetësimi qëndron te fakti se shumë organizata të mëdha përdorin këto produkte, për momentin nuk ka arna, dhe nuk dihet saktësisht sa kohë kanë qenë të komprometuara sistemet e prekura nga fushata e hakerimit.

Si po trajtohet kjo dobësi nga Cisco?

Aktualisht, Cisco nuk ka dhënë detaje mbi numrin e klientëve të prekur. Për pyetjet e TechCrunch, zëdhënësja Meredith Corley tha se kompania po investigon aktivisht këtë çështje dhe po punon për një zgjidhje të përhershme. Cisco rekomandon që përdoruesit të fshijnë dhe të rindërtojnë software-in e pajisjeve të prekura, pasi riparimi është i vetmi opsion i sigurt. Rindërtimi i pajisjeve është momentalisht zgjidhja e vetme për largimin e kërcënimit dhe mekanizmave të qëndrueshëm që lënë hakerët në pajisje.

Sipas Cisco Talos, ekipi i kërkimit të inteligjencës kërcënuese të kompanisë, autorët e sulmit janë të lidhur me shtetin kinez dhe grupe të tjera të njohura të sponsorizuara nga qeveria kineze. Ata kanë përdorur këtë dobësi zero-day për të instaluar backdoor të qëndrueshme në sistem, dhe fushata e shfrytëzimit ka nisur që nga fundi i nëntorit 2025.

Tags: kiber-siguri, sulme kibernetike, dobësi zero-day, Cisco, hackerë kinezë, pajisje të rrezikuara