Ssylka

Группировка ArcaneDoor атакует инфраструктуру Cisco через уязвимости нулевого дня

Компания Cisco обнаружила две критические уязвимости нулевого дня в программном обеспечении своих межсетевых экранов. Эти уязвимости активно используются в ходе широкомасштабной кампании, проводимой высокопрофессиональной хакерской группой. Угроза была признана настолько серьезной, что Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило экстренную директиву, требующую от федеральных ведомств принять меры по устранению рисков в течение 24 часов.
Группировка ArcaneDoor атакует инфраструктуру Cisco через уязвимости нулевого дня
Изображение носит иллюстративный характер

Первая уязвимость, идентифицированная как CVE-2025-20333, получила оценку 9.9 из 10 по шкале CVSS, что соответствует критическому уровню опасности. Она вызвана некорректной проверкой вводимых пользователем данных в HTTP(S)-запросах. Эксплуатация этой уязвимости позволяет удаленному злоумышленнику, обладающему действительными учетными данными VPN, выполнить произвольный код с правами суперпользователя (root) на целевом устройстве.

Вторая уязвимость, CVE-2025-20362, имеет средний уровень опасности с оценкой 6.5 по шкале CVSS. Она также связана с неправильной проверкой пользовательского ввода и позволяет неаутентифицированному удаленному атакующему получить доступ к закрытым URL-адресам без необходимости проходить проверку подлинности. Предполагается, что злоумышленники используют эти уязвимости в связке.

Атака, скорее всего, происходит в два этапа. Сначала злоумышленники используют CVE-2025-20362 для обхода аутентификации и получения первоначального доступа к системе. Сразу после этого они эксплуатируют критическую уязвимость CVE-2025-20333, чтобы выполнить вредоносный код и получить полный контроль над устройством.

Уязвимости затрагивают программное обеспечение Cisco Secure Firewall Adaptive Security Appliance (ASA) и Cisco Secure Firewall Threat Defense (FTD). Определенные версии Cisco Firepower также находятся в зоне риска, однако отмечается, что встроенная функция безопасности "Secure Boot" в этих устройствах способна обнаружить манипуляции с памятью, используемые в данной кампании.

Аналитики по кибербезопасности связывают атаки с группировкой, известной под названиями ArcaneDoor, UAT4356 и Storm-1849. Эта группа классифицируется как «продвинутый участник угроз» (advanced threat actor), специализирующийся на атаках на периметральные сетевые устройства различных производителей, включая Cisco.

В ходе атак группировка ArcaneDoor использует вредоносное ПО семейств Line Runner и Line Dancer. Одной из наиболее опасных техник, применяемых злоумышленниками, является манипуляция с постоянным запоминающим устройством (ROM) скомпрометированных устройств. Эта тактика позволяет вредоносному коду сохраняться в системе даже после перезагрузки или обновления прошивки, обеспечивая тем самым долгосрочное присутствие в инфраструктуре жертвы. Эта возможность была продемонстрирована группой как минимум в 2024 году.

В ответ на широкомасштабную эксплуатацию уязвимостей Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило экстренную директиву ED 25-03. Документ предписывает всем федеральным агентствам США немедленно выявить, проанализировать и устранить потенциальные компрометации, связанные с данными уязвимостями.

Дополнительно CISA внесло обе уязвимости в свой каталог известных эксплуатируемых уязвимостей (KEV). Этот шаг обязывает федеральные ведомства применить необходимые исправления и меры по смягчению последствий в течение 24 часов с момента публикации, что подчеркивает крайнюю срочность ситуации.

Расследование и координация ответных мер проводятся при участии международных партнеров. В их число входят Австралийский центр кибербезопасности (ACSC) при Управлении радиоэлектронной разведки Австралии, Канадский центр кибербезопасности и Национальный центр кибербезопасности Великобритании (NCSC).


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...