Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Οι επιστήμονες ανακαλύπτουν δεύτερο είδος άγριων ράμπων, που τελειώνει τη συζήτηση πολλών δεκαετιών

Οι επιστήμονες ανακαλύπτουν δεύτερο είδος άγριων ράμπων, που τελειώνει τη συζήτηση πολλών δεκαετιών

23 Δεκεμβρίου 2025
Καθώς τα Chromebook φαίνεται να φτάνουν στην τελική τους μορφή και τα tablet Android γίνονται καλύτερα από ποτέ, φαίνεται ότι και τα δύο βρίσκονται σε τροχιά σύγκλισης

Καθώς τα Chromebook φαίνεται να φτάνουν στην τελική τους μορφή και τα tablet Android γίνονται καλύτερα από ποτέ, φαίνεται ότι και τα δύο βρίσκονται σε τροχιά σύγκλισης

23 Δεκεμβρίου 2025
5 φτηνά gadget και εργαλεία από το Amazon για να τα προσθέσετε στη συλλογή σας με τις DIY

5 φτηνά gadget και εργαλεία από το Amazon για να τα προσθέσετε στη συλλογή σας με τις DIY

23 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Τα ελαττώματα του τείχους προστασίας που εκμεταλλεύονται ενεργά τα οποία χρησιμοποιούνται πλέον για επιθέσεις DoS
Security

Τα ελαττώματα του τείχους προστασίας που εκμεταλλεύονται ενεργά τα οποία χρησιμοποιούνται πλέον για επιθέσεις DoS

Marizas DimitrisBy Marizas Dimitris7 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Η Cisco προειδοποίησε αυτή την εβδομάδα ότι δύο τρωτά σημεία, τα οποία έχουν χρησιμοποιηθεί σε επιθέσεις zero-day, χρησιμοποιούνται τώρα για να αναγκάσουν τα τείχη προστασίας ASA και FTD σε βρόχους επανεκκίνησης.

Ο τεχνολογικός γίγαντας κυκλοφόρησε ενημερώσεις ασφαλείας στις 25 Σεπτεμβρίου για να αντιμετωπίσει τα δύο ελαττώματα ασφαλείας, δηλώνοντας ότι το CVE-2025-20362 επιτρέπει στους απομακρυσμένους παράγοντες απειλής να έχουν πρόσβαση σε περιορισμένα τελικά σημεία URL χωρίς έλεγχο ταυτότητας, ενώ το CVE-2025-20333 επιτρέπει στους επαληθευμένους εισβολείς να αποκτούν απομακρυσμένες συσκευές εκτέλεσης κώδικα σε vul.

Όταν είναι αλυσιδωτά, αυτά τα τρωτά σημεία επιτρέπουν σε απομακρυσμένους, μη πιστοποιημένους εισβολείς να αποκτήσουν τον πλήρη έλεγχο των μη επιδιορθωμένων συστημάτων.

Wiz

Την ίδια μέρα, η CISA εξέδωσε μια οδηγία έκτακτης ανάγκης που διέταξε τις ομοσπονδιακές υπηρεσίες των ΗΠΑ να προστατεύσουν τις συσκευές τείχους προστασίας Cisco από επιθέσεις που χρησιμοποιούν αυτήν την αλυσίδα εκμετάλλευσης εντός 24 ωρών. Η CISA τους έδωσε επίσης εντολή να αποσυνδέσουν τις συσκευές ASA που φτάνουν στο τέλος της υποστήριξης (EoS) από τα δίκτυα ομοσπονδιακών οργανισμών.

Η υπηρεσία παρακολούθησης απειλών Shadowserver παρακολουθεί αυτήν τη στιγμή πάνω από 34.000 περιπτώσεις ASA και FTD που εκτίθενται στο διαδίκτυο ευάλωτο σε επιθέσεις CVE-2025-20333 και CVE-2025-20362, από τα σχεδόν 50.000 μη επιδιορθωμένα τείχη προστασίας που εντόπισε τον Σεπτέμβριο.

Μη επιδιορθωμένα τείχη προστασίας Cisco ASA/FTD
Μη επιδιορθωμένα τείχη προστασίας Cisco ASA/FTD (Shadowserver)

Τώρα γίνεται εκμετάλλευση σε επιθέσεις DoS

“Η Cisco είχε προηγουμένως αποκαλύψει νέες ευπάθειες σε ορισμένες συσκευές Cisco ASA 5500-X που εκτελούν λογισμικό Cisco Secure Firewall ASA με ενεργοποιημένες υπηρεσίες ιστού VPN, που ανακαλύφθηκαν σε συνεργασία με αρκετούς κυβερνητικούς φορείς. Αποδώσαμε αυτές τις επιθέσεις στην ίδια ομάδα που χρηματοδοτείται από το κράτος πίσω από το 2024 ArcaneDoor λογισμικό διορθώσεων”, είπε στους πελάτες του 2024 fixesco. BleepingComputer αυτή την εβδομάδα.

“Στις 5 Νοεμβρίου 2025, η Cisco ενημερώθηκε για μια νέα παραλλαγή επίθεσης που στοχεύει συσκευές που εκτελούν εκδόσεις λογισμικού Cisco Secure ASA ή Cisco Secure FTD Software που επηρεάζονται από τα ίδια τρωτά σημεία. Αυτή η επίθεση μπορεί να προκαλέσει απροσδόκητη επαναφόρτωση των μη επιδιορθωμένων συσκευών, οδηγώντας σε συνθήκες άρνησης υπηρεσίας (DoS).

Η CISA και η Cisco συνέδεσαν τις επιθέσεις με την καμπάνια ArcaneDoor, η οποία εκμεταλλεύτηκε δύο άλλα σφάλματα zero-day του τείχους προστασίας της Cisco (CVE-2024-20353 και CVE-2024-20359) για παραβίαση κυβερνητικών δικτύων παγκοσμίως ξεκινώντας τον Νοέμβριο του 2023. Η ομάδα απειλών UAT4356 (που παρακολουθείται ως STORM-1849 από τη Microsoft) πίσω από τις επιθέσεις ArcaneDoor που είχε αναπτυχθεί προηγουμένως άγνωστη Χορευτής Γραμμής στη μνήμη shellcode loader και Line Runner κακόβουλο λογισμικό backdoor για τη διατήρηση της επιμονής σε παραβιασμένα συστήματα.

Στις 25 Σεπτεμβρίου, η Cisco διόρθωσε μια τρίτη κρίσιμη ευπάθεια (CVE-2025-20363) στο λογισμικό Cisco IOS και τείχος προστασίας, το οποίο μπορεί να επιτρέψει σε μη επαληθευμένους παράγοντες απειλής να εκτελούν αυθαίρετο κώδικα εξ αποστάσεως. Ωστόσο, δεν το συνέδεσε άμεσα με τις επιθέσεις που εκμεταλλεύονται τα CVE-2025-20362 και CVE-2025-20333, λέγοντας ότι η Ομάδα Αντιμετώπισης Συμβάντων Ασφάλειας Προϊόντων “δεν γνώριζε δημόσιες ανακοινώσεις ή κακόβουλη χρήση της ευπάθειας”.

Από τότε, οι εισβολείς άρχισαν να εκμεταλλεύονται μια άλλη ευπάθεια RCE που επιδιορθώθηκε πρόσφατα (CVE-2025-20352) σε συσκευές δικτύωσης Cisco για να αναπτύξουν κακόβουλο λογισμικό rootkit σε μη προστατευμένα κουτιά Linux.

Πιο πρόσφατα, την Πέμπτη, η Cisco κυκλοφόρησε ενημερώσεις ασφαλείας για να επιδιορθώσει κρίσιμα ελαττώματα ασφαλείας στο λογισμικό της Contact Center, οι οποίες θα μπορούσαν να επιτρέψουν στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας (CVE-2025-20358) και εκτελέστε εντολές με δικαιώματα root (CVE-2025-20354).

“Συνιστούμε ανεπιφύλακτα σε όλους τους πελάτες να αναβαθμίσουν τις επιδιορθώσεις λογισμικού που περιγράφονται στις συμβουλές ασφαλείας μας”, πρόσθεσε η Cisco την Πέμπτη.


Wiz

Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.

Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.



VIA: bleepingcomputer.com

Related Posts


Το κρίσιμο ελάττωμα RCE επηρεάζει πάνω από 115.000 τείχη προστασίας του WatchGuard
Security

Η CISA προειδοποιεί τις ομοσπονδίες να επιδιορθώσουν πλήρως τα ελαττώματα της Cisco που εκμεταλλεύονται ενεργά
Security

Το νέο ελάττωμα του SonicWall στο SonicOS επιτρέπει στους χάκερ να καταρρέουν τα τείχη προστασίας
Security
CISA Cisco Cisco ASA Cisco FTD DoS iOS Shadowserver Άρνηση παροχής υπηρεσιών Ενεργά εκμετάλλευση Τείχος προστασίας
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΤο Samsung Galaxy S26 πλησιάζει: Φόρτιση 60W και πέντε ακόμη αναβαθμίσεις που αξίζει να γνωρίζετε
Next Article Ο πρώην αντιπρόεδρος της Πολωνίας καταδικάζει την απαγόρευση της Huawei από τις ΗΠΑ
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Ο Tim Cook υπόσχεται υποστήριξη της Apple μετά την καταστροφική πυρκαγιά στο Χονγκ Κονγκ
Apple

Η Apple βρίσκεται στην τρίτη θέση στην κατάταξη των Υπηρεσιών Διαδικτύου του Cloudflare για το 2025

23 Δεκεμβρίου 2025
Threat Actors Weaponizing Nezha Monitoring Tool as Remote Access Trojan
Security

Threat Actors Weaponizing Nezha Monitoring Tool as Remote Access Trojan

23 Δεκεμβρίου 2025
Χάκερ που χρησιμοποιούν την τεχνική ClickFix για απόκρυψη εικόνων μέσα στα αρχεία εικόνας
Security

Χάκερ που χρησιμοποιούν την τεχνική ClickFix για απόκρυψη εικόνων μέσα στα αρχεία εικόνας

23 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Οι επιστήμονες ανακαλύπτουν δεύτερο είδος άγριων ράμπων, που τελειώνει τη συζήτηση πολλών δεκαετιών Health

Οι επιστήμονες ανακαλύπτουν δεύτερο είδος άγριων ράμπων, που τελειώνει τη συζήτηση πολλών δεκαετιών

Marizas Dimitris23 Δεκεμβρίου 2025
Καθώς τα Chromebook φαίνεται να φτάνουν στην τελική τους μορφή και τα tablet Android γίνονται καλύτερα από ποτέ, φαίνεται ότι και τα δύο βρίσκονται σε τροχιά σύγκλισης Android

Καθώς τα Chromebook φαίνεται να φτάνουν στην τελική τους μορφή και τα tablet Android γίνονται καλύτερα από ποτέ, φαίνεται ότι και τα δύο βρίσκονται σε τροχιά σύγκλισης

Marizas Dimitris23 Δεκεμβρίου 2025
5 φτηνά gadget και εργαλεία από το Amazon για να τα προσθέσετε στη συλλογή σας με τις DIY Technology

5 φτηνά gadget και εργαλεία από το Amazon για να τα προσθέσετε στη συλλογή σας με τις DIY

Marizas Dimitris23 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Οι επιστήμονες ανακαλύπτουν δεύτερο είδος άγριων ράμπων, που τελειώνει τη συζήτηση πολλών δεκαετιών

Οι επιστήμονες ανακαλύπτουν δεύτερο είδος άγριων ράμπων, που τελειώνει τη συζήτηση πολλών δεκαετιών

23 Δεκεμβρίου 2025
Καθώς τα Chromebook φαίνεται να φτάνουν στην τελική τους μορφή και τα tablet Android γίνονται καλύτερα από ποτέ, φαίνεται ότι και τα δύο βρίσκονται σε τροχιά σύγκλισης

Καθώς τα Chromebook φαίνεται να φτάνουν στην τελική τους μορφή και τα tablet Android γίνονται καλύτερα από ποτέ, φαίνεται ότι και τα δύο βρίσκονται σε τροχιά σύγκλισης

23 Δεκεμβρίου 2025
5 φτηνά gadget και εργαλεία από το Amazon για να τα προσθέσετε στη συλλογή σας με τις DIY

5 φτηνά gadget και εργαλεία από το Amazon για να τα προσθέσετε στη συλλογή σας με τις DIY

23 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.