Найти в Дзене
NaAvtotrasse.ru - тот самый журнал

В Cisco обнаружили уязвимость нулевого дня: злоумышленники получают root-доступ к почтовым шлюзам, подозревают китайский след

В продуктах Cisco, использующих операционную систему AsyncOS, была обнаружена опасная уязвимость нулевого дня, которая способна предоставить злоумышленникам полный root-доступ к электронным шлюзам с активированным карантином для нежелательной почты через интернет. На данный момент все версии AsyncOS признаются подверженными этой проблеме, а производитель еще не выпустил официального патча для устранения угрозы. Читать на сайте: В Cisco обнаружили уязвимость нулевого дня: злоумышленники получают root-доступ к почтовым шлюзам, подозревают китайский след В свежем уведомлении безопасности представители Cisco сообщили, что 10 декабря им стало известно о масштабной кибератаке, в ходе которой неизвестные хакеры целенаправленно атакуют устройства на базе Cisco Secure Email Gateway и Cisco Secure Email and Web Manager. Причем под угрозу попадают как физические, так и виртуальные экземпляры этих решений, но главным условием остается включенная функция карантина спама с доступом через интернет. П

В продуктах Cisco, использующих операционную систему AsyncOS, была обнаружена опасная уязвимость нулевого дня, которая способна предоставить злоумышленникам полный root-доступ к электронным шлюзам с активированным карантином для нежелательной почты через интернет. На данный момент все версии AsyncOS признаются подверженными этой проблеме, а производитель еще не выпустил официального патча для устранения угрозы.

Читать на сайте: В Cisco обнаружили уязвимость нулевого дня: злоумышленники получают root-доступ к почтовым шлюзам, подозревают китайский след

В свежем уведомлении безопасности представители Cisco сообщили, что 10 декабря им стало известно о масштабной кибератаке, в ходе которой неизвестные хакеры целенаправленно атакуют устройства на базе Cisco Secure Email Gateway и Cisco Secure Email and Web Manager. Причем под угрозу попадают как физические, так и виртуальные экземпляры этих решений, но главным условием остается включенная функция карантина спама с доступом через интернет. По умолчанию эта опция не активна, однако организации, воспользовавшиеся ей, оказались в зоне риска (фото: ru.freepik.com).

Несмотря на то что группа, стоящая за масштабной атакой, официально не обозначила себя, независимые исследователи подозревают причастность структуры, поддерживаемой китайским государством. Отдельной информации о количестве пострадавших пользователей или поражённых компаний пока не поступило, однако среди потенциальных жертв могут быть как крупные корпоративные сети, так и государственные учреждения.

Злоумышленники в своих атаках эксплуатируют уязвимость для удалённого запуска команд с высшими привилегиями, в результате чего им открывается полный контроль над скомпрометированными системами. Поскольку исправление ещё недоступно, Cisco настоятельно рекомендует незамедлительно полностью очистить уязвимые устройства и заново произвести настройку программного обеспечения. В тех случаях, когда уничтожение данных невозможно, пользователям советуют обратиться в техническую поддержку Cisco (TAC) для проверки систем на взлом и при необходимости произвести восстановление с нуля — это становится единственным рабочим способом избавиться от возможного сохранения вредоносной активности.

Пока ситуация остаётся острой, специалистам по информационной безопасности стоит внимательно следить за новыми сообщениями и предпринимать дополнительные меры для защиты корпоративной электронной почты.

Популярные статьи:

-2