Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Οι χάκερ εκμεταλλεύτηκαν ελαττώματα Citrix, Cisco ISE σε επιθέσεις zero-day

    12 Νοεμβρίου 2025

    Η Samsung μετατρέπει τις τηλεοράσεις της σε οικιακούς βοηθούς με τεχνητή νοημοσύνη με το Vision AI Companion

    12 Νοεμβρίου 2025

    Επιστήμονες Επιτέλους Ρίξτε μια ματιά μέσα σε έναν «Αδύνατο» Υπεραγωγό

    12 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Οι χάκερ εκμεταλλεύτηκαν ελαττώματα Citrix, Cisco ISE σε επιθέσεις zero-day
    Security

    Οι χάκερ εκμεταλλεύτηκαν ελαττώματα Citrix, Cisco ISE σε επιθέσεις zero-day

    Marizas DimitrisBy Marizas Dimitris12 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Ένας προηγμένος παράγοντας απειλών εκμεταλλεύτηκε τα κρίσιμα τρωτά σημεία “Citrix Bleed 2″ (CVE-2025-5777) στο NetScaler ADC και το Gateway και το CVE-2025-20337 που επηρεάζουν το Cisco Identity Service Engine (ISE) ως μηδενικές ημέρες για να αναπτύξει προσαρμοσμένο κακόβουλο λογισμικό.

    Η ομάδα πληροφοριών απειλών της Amazon, αναλύοντας «MadPotΤα δεδομένα της honeypot, διαπίστωσαν ότι οι χάκερ αξιοποίησαν τα δύο ζητήματα ασφαλείας προτού δημοσιοποιηθούν τα ζητήματα ασφαλείας και γίνουν διαθέσιμα οι ενημερώσεις κώδικα.

    «Η υπηρεσία μας Amazon MadPot honeypot εντόπισε προσπάθειες εκμετάλλευσης για την ευπάθεια Citrix Bleed Two (CVE-2025-5777) πριν από τη δημόσια αποκάλυψη, υποδεικνύοντας ότι ένας παράγοντας απειλής είχε εκμεταλλευτεί την ευπάθεια ως μηδενική ημέρα», εξηγεί η Amazon.

    Wiz

    «Μέσα από περαιτέρω διερεύνηση της ίδιας απειλής που εκμεταλλεύεται την ευπάθεια του Citrix, η Amazon Threat Intelligence εντόπισε και μοιράστηκε με τη Cisco ένα ανώμαλο ωφέλιμο φορτίο που στόχευε ένα προηγουμένως μη τεκμηριωμένο τελικό σημείο στο Cisco ISE που χρησιμοποιούσε ευάλωτη λογική deserialization».

    Το Citrix Bleed 2 είναι ένα πρόβλημα ανάγνωσης μνήμης εκτός ορίων ADC και Gateway του NetScaler για το οποίο ο προμηθευτής δημοσίευσε επιδιορθώσεις στα τέλη Ιουνίου.

    Παρόλο που ο πωλητής χρειαζόταν μεγαλύτερο χρονικό διάστημα για να επιβεβαιώσει ότι το ελάττωμα χρησιμοποιήθηκε σε επιθέσεις, παρά τις πολλές αναφορές τρίτων που ισχυρίστηκαν ότι χρησιμοποιήθηκε σε επιθέσεις, οι εκμεταλλεύσεις έγιναν διαθέσιμες στις αρχές Ιουλίου και η CISA το επισήμανε ως εκμεταλλευόμενο.

    Το ελάττωμα στο ISE (CVE-2025-20337), με μέγιστη βαθμολογία σοβαρότητας, δημοσιεύτηκε στις 17 Ιουλίου, όταν η Cisco προειδοποίησε ότι θα μπορούσε να γίνει εκμετάλλευση για να επιτραπεί σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να αποθηκεύει κακόβουλα αρχεία, να εκτελεί αυθαίρετο κώδικα ή να αποκτήσει δικαιώματα root σε ευάλωτες συσκευές.

    Σε λιγότερο από πέντε ημέρες, ο πωλητής επανεξέδωσε την προειδοποίησή του σχετικά με την ενεργή εκμετάλλευση του CVE-2025-20337. Στις 28 Ιουλίου, ο ερευνητής Bobby Gould δημοσίευσε τεχνικές λεπτομέρειες σε μια συγγραφή που περιελάμβανε μια αλυσίδα εκμετάλλευσης.

    Σε μια αναφορά που κοινοποιήθηκε στο BleepingComputer, η Amazon λέει ότι και τα δύο ελαττώματα αξιοποιήθηκαν στις επιθέσεις APT προτού η Cisco και η Citrix δημοσιεύσουν τα αρχικά τους δελτία ασφαλείας.

    Οι χάκερ χρησιμοποίησαν το CVE-2025-20337 για να αποκτήσουν πρόσβαση διαχειριστή προέγκρισης στα τελικά σημεία Cisco ISE και ανέπτυξαν ένα προσαρμοσμένο κέλυφος ιστού με το όνομα «IdentityAuditAction», μεταμφιεσμένο ως νόμιμο στοιχείο ISE.

    Το κέλυφος ιστού εγγράφηκε ως ακροατής HTTP για να υποκλέψει όλα τα αιτήματα και χρησιμοποίησε την αντανάκλαση Java για την εισαγωγή στα νήματα διακομιστή Tomcat.

    Χρησιμοποίησε επίσης κρυπτογράφηση DES με μη τυπική κωδικοποίηση base64 για stealth, απαιτούσε γνώση συγκεκριμένων κεφαλίδων HTTP για πρόσβαση και άφησε ελάχιστα εγκληματολογικά ίχνη πίσω.

    Η χρήση πολλαπλών ακάλυπτων ελαττωμάτων zero-day και η προηγμένη γνώση των εσωτερικών στοιχείων Java/Tomcat και της αρχιτεκτονικής Cisco ISE, όλα δείχνουν έναν παράγοντα απειλής με υψηλούς πόρους και προηγμένους. Ωστόσο, η Amazon δεν μπορούσε να αποδώσει τη δραστηριότητα σε μια γνωστή ομάδα απειλών.

    Περιέργως, όμως, η στόχευση φαινόταν αδιάκριτη, κάτι που δεν ταιριάζει με το συνήθως στενό εύρος των εξαιρετικά στοχευμένων επιχειρήσεων από τέτοιους παράγοντες απειλής.

    Συνιστάται η εφαρμογή των διαθέσιμων ενημερώσεων ασφαλείας για τα CVE-2025-5777 και CVE-2025-20337 και ο περιορισμός της πρόσβασης σε συσκευές δικτύου αιχμής μέσω τείχους προστασίας και επιστρώσεων.


    Wiz

    Είτε καθαρίζετε παλιά κλειδιά είτε τοποθετείτε προστατευτικά κιγκλιδώματα για κώδικα που δημιουργείται από AI, αυτός ο οδηγός βοηθά την ομάδα σας να χτίζει με ασφάλεια από την αρχή.

    Πάρτε το φύλλο εξαπάτησης και αφαιρέστε τις εικασίες από τη διαχείριση μυστικών.



    VIA: bleepingcomputer.com

    Related Posts


    Χάκερ που εκμεταλλεύονται ενεργά Cisco και Citrix 0-Days in the Wild για να αναπτύξουν το Webshell
    Security

    Η CISA επιβεβαιώνει ότι χάκερ εκμεταλλεύτηκαν το ελάττωμα SSRF της Oracle E-Business Suite
    Security

    Το QNAP διορθώνει επτά ελαττώματα του NAS zero-day που αξιοποιήθηκαν στο Pwn2Own
    Security
    Amazon CISA Cisco Cisco ISE Citrix CitrixBleed2 Honeypot Ημέρα μηδέν ΚΑΤΑΛΛΗΛΟΣ Τρωτό
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΗ Samsung μετατρέπει τις τηλεοράσεις της σε οικιακούς βοηθούς με τεχνητή νοημοσύνη με το Vision AI Companion
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Χάκερ που εκμεταλλεύονται ενεργά Cisco και Citrix 0-Days in the Wild για να αναπτύξουν το Webshell

    12 Νοεμβρίου 2025
    Security

    Νέοι νόμοι του Ηνωμένου Βασιλείου για την ενίσχυση της άμυνας στον κυβερνοχώρο ζωτικής σημασίας υποδομών

    12 Νοεμβρίου 2025
    Security

    APT-C-08 χάκερ που εκμεταλλεύονται την ευπάθεια του WinRAR για να επιτεθούν σε κυβερνητικούς οργανισμούς

    12 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025561 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025461 Views

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025339 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Οι χάκερ εκμεταλλεύτηκαν ελαττώματα Citrix, Cisco ISE σε επιθέσεις zero-day

    Marizas Dimitris12 Νοεμβρίου 2025
    Technology

    Η Samsung μετατρέπει τις τηλεοράσεις της σε οικιακούς βοηθούς με τεχνητή νοημοσύνη με το Vision AI Companion

    Marizas Dimitris12 Νοεμβρίου 2025
    Health

    Επιστήμονες Επιτέλους Ρίξτε μια ματιά μέσα σε έναν «Αδύνατο» Υπεραγωγό

    Marizas Dimitris12 Νοεμβρίου 2025
    Most Popular

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025561 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025461 Views

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025339 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Οι χάκερ εκμεταλλεύτηκαν ελαττώματα Citrix, Cisco ISE σε επιθέσεις zero-day

    12 Νοεμβρίου 2025

    Η Samsung μετατρέπει τις τηλεοράσεις της σε οικιακούς βοηθούς με τεχνητή νοημοσύνη με το Vision AI Companion

    12 Νοεμβρίου 2025

    Επιστήμονες Επιτέλους Ρίξτε μια ματιά μέσα σε έναν «Αδύνατο» Υπεραγωγό

    12 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.