Ssylka

Как скоординированная атака на Cisco и Citrix вскрывает корпоративные сети?

Группа кибербезопасности компании Amazon обнаружила деятельность «обладающей значительными ресурсами» хакерской группировки, которая использовала две ранее неизвестные уязвимости нулевого дня в продуктах Cisco и Citrix. Целью атак было проникновение в корпоративные сети и развертывание специально разработанного скрытного бэкдора, предназначенного для окружения Cisco. Информацию об этом сообщил Си Джей Мозес, директор по информационной безопасности Amazon Integrated Security, в отчете, предоставленном изданию The Hacker News.
Как скоординированная атака на Cisco и Citrix вскрывает корпоративные сети?
Изображение носит иллюстративный характер

Злоумышленники продемонстрировали высокий уровень технической подготовки, используя в своей кампании сразу несколько эксплойтов. Их действия были охарактеризованы как «неизбирательные», что указывает на широкий охват потенциальных целей. Группировка обладает либо передовыми навыками исследования уязвимостей, либо доступом к непубличной информации о них, а также глубокими знаниями в области корпоративных Java-приложений, внутренних механизмов сервера Tomcat и архитектуры Cisco ISE.

Первой была задействована уязвимость в продуктах Citrix NetScaler ADC и Citrix NetScaler Gateway, получившая идентификатор CVE-2025-5777. Проблема заключалась в недостаточной проверке входных данных, что позволяло злоумышленнику обходить механизм аутентификации. Компания Citrix выпустила исправление для этой уязвимости в июне 2025 года. Эта уязвимость служила начальной точкой входа в целевую инфраструктуру.

После успешного обхода аутентификации на устройствах Citrix злоумышленники атаковали внутренние системы управления идентификацией Cisco. Для этого использовалась критическая уязвимость удаленного выполнения кода (RCE) в Cisco Identity Services Engine (ISE) и Cisco ISE Passive Identity Connector (ISE-PIC). Уязвимости присвоен идентификатор CVE-2025-20337 и максимальный балл по шкале CVSS — 10.0. Она позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольный код с наивысшими правами в системе (root). Cisco устранила эту уязвимость в июле 2025 года.

Основным инструментом атаки стал специально созданный веб-шелл, замаскированный под легитимный компонент Cisco ISE под названием IdentityAuditAction. Этот бэкдор не является универсальным вредоносным ПО, а был разработан специально для работы в среде Cisco ISE. Его ключевая особенность — максимальная скрытность.

Для уклонения от обнаружения веб-шелл функционирует исключительно в оперативной памяти, не оставляя следов на диске. Он использует механизм Java reflection для внедрения в существующие запущенные потоки процессов. Кроме того, вредоносное ПО регистрируется в качестве слушателя на сервере Tomcat, что позволяет ему перехватывать и анализировать все входящие HTTP-запросы.

Коммуникация между бэкдором и командным центром злоумышленников защищена с помощью шифрования DES и нестандартной кодировки Base64. Такой подход существенно затрудняет обнаружение и анализ сетевой активности вредоносного ПО стандартными средствами мониторинга безопасности.

Данный инцидент подтверждает растущую тенденцию атак на критически важную инфраструктуру управления доступом и идентификацией. Системы, подобные Cisco ISE, являются «ключами от королевства», поскольку они контролируют политики безопасности всей сети.

Сетевые пограничные устройства, такие как Citrix NetScaler, остаются главной целью для первоначального проникновения в корпоративные сети. Успех атаки подчеркивает опасность уязвимостей, не требующих предварительной аутентификации. Они позволяют взломать даже правильно настроенные и обновленные системы, так как для их эксплуатации не требуются учетные данные.

Противодействие таким сложным угрозам требует комплексного подхода. Одного уровня защиты недостаточно, необходима эшелонированная оборона (defense-in-depth). Системы, основанные на сигнатурном анализе, могут оказаться бессильны против уникального вредоносного ПО, работающего в памяти. Ключевую роль играют средства поведенческого анализа, способные выявлять аномальную активность.

Организациям критически важно ограничить доступ к привилегированным порталам управления сетевым оборудованием. Это можно реализовать с помощью межсетевых экранов и многоуровневых моделей контроля доступа, что значительно снизит поверхность атаки и усложнит злоумышленникам задачу проникновения в сеть.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа