- Dankzij een zero-day in Cisco AsyncOS kunnen aanvallers root-toegang krijgen tot beveiligde e-mailapparaten waarbij spamquarantaine online wordt geplaatst
- Alle AsyncOS-releases zijn kwetsbaar en zonder een beschikbare patch dringt Cisco aan op volledige wipes en reconstructies om persistentie te verwijderen
- Onderzoekers vermoeden dat het om een door de Chinese staat gesponsorde actor gaat, waarbij veel grote organisaties potentieel gevaar lopen
Cisco waarschuwt dat sommige van zijn producten een zero-day-kwetsbaarheid hebben die nu actief wordt uitgebuit bij aanvallen. Er is momenteel geen patch beschikbaar en gebruikers wordt geadviseerd bepaalde stappen te ondernemen om hun verdediging te versterken.
In één veiligheidsadviesCisco zei dat het op 10 december op de hoogte was van een nieuwe cyberaanvalcampagne. Deze aanval is gericht op apparaten waarop Cisco AsyncOS Software voor Cisco Secure Email Gateway en Cisco Secure Email en Web Manager.
De bug treft zowel fysieke als virtuele exemplaren van deze apparaten, maar alleen als ze zijn geconfigureerd met de spamquarantainefunctie, die ook moet worden blootgesteld aan en toegankelijk moet zijn vanaf internet.
Chinese hackers de schuld geven
Niemand heeft de verantwoordelijkheid voor de inbraak nog opgeëist, maar sommige onderzoekers denken dat dit het werk is van een door de Chinese staat gesponsorde dreigingsacteur.
Het goede nieuws is dat deze functie niet standaard is ingeschakeld. Het nadeel is dat alle releases van Cisco AsyncOS door deze campagne worden beïnvloed.
De aanvallers gebruiken deze fout om willekeurige opdrachten met rootrechten uit te voeren besturingssysteemin wezen de gecompromitteerde apparaten overnemen.
Cisco zei niet hoeveel bedrijven het doelwit waren of hoeveel er slachtoffers waren, maar aangezien er op dit moment geen patch voor de bug is, adviseert Cisco gebruikers om bepaalde maatregelen te nemen, waaronder ‘het apparaat herstellen naar een veilige configuratie’. Met andere woorden: het wissen en opnieuw opbouwen van de software.
Degenen die de apparaten niet kunnen wissen, moeten contact opnemen met TAC om te verifiëren of hun producten zijn gecompromitteerd. Als ze een bevestiging krijgen, “is het opnieuw opbouwen van de apparaten momenteel de enige haalbare optie om het persistentiemechanisme van de bedreigingsactoren van het apparaat uit te roeien.”
De beste antivirus voor elk budget
Volg TechRadar op Google Nieuws En voeg ons toe als voorkeursbron om ons deskundig nieuws, recensies en meningen in uw feeds te krijgen. Klik dan zeker op de knop Volgen!
En jij kunt dat natuurlijk ook Volg TechRadar op TikTok voor nieuws, recensies, video-unboxings en ontvang regelmatig updates van ons WhatsAppen Ook.



