Cisco Behebt Kritische Schwachstelle, die von Chinesischer APT-Gruppe in Angriffen Ausgenutzt Wurde
Cisco schließt eine kritische Zero-Day-Schwachstelle (CVE-2024-20399), die von der chinesischen APT-Gruppe UAT-9686 aktiv ausgenutzt wurde. Erfahren Sie mehr über die Bedrohung und Schutzmaßnahmen.
Cisco Behebt Zero-Day-Schwachstelle, die von Chinesischem Bedrohungsakteur Ausgenutzt Wurde
Cisco hat Sicherheitsupdates veröffentlicht, um eine kritische Schwachstelle (CVE-2024-20399) zu schließen, die von einer chinesischen Advanced Persistent Threat (APT)-Gruppe mit der Bezeichnung UAT-9686 aktiv in Angriffen ausgenutzt wurde. Die Sicherheitslücke wurde genutzt, um die AquaShell-Backdoor auf verwundbaren Cisco-Geräten mit bestimmten, dem Internet ausgesetzten Ports zu installieren.
Technische Details
Die Schwachstelle, die als CVE-2024-20399 verfolgt wird, betrifft Cisco-Geräte, die anfällige Softwareversionen ausführen. Obwohl Cisco keine vollständigen technischen Details offengelegt hat, wurde die Sicherheitslücke ausgenutzt, um unbefugten Zugriff zu erlangen und beliebige Befehle auszuführen. Die AquaShell-Backdoor, eine leichtgewichtige Malware-Variante, wurde anschließend eingesetzt, um Persistenz zu gewährleisten und weitere Kompromittierungen zu ermöglichen.
Der Angriffsvektor erforderte, dass bestimmte Ports dem Internet ausgesetzt waren, was die Risiken einer unsachgemäßen Netzwerksegmentierung und falsch konfigurierter Perimeter-Abwehrmechanismen unterstreicht.
Auswirkungen der Schwachstelle
Die Ausnutzung von CVE-2024-20399 durch UAT-9686 verdeutlicht die anhaltende Bedrohung durch staatlich unterstützte Akteure, die auf Netzwerkinfrastrukturen abzielen. Die AquaShell-Backdoor ermöglicht es Angreifern:
- Remote-Befehle auf kompromittierten Systemen auszuführen
- Sensible Daten zu exfiltrieren
- Einen Brückenkopf für laterale Bewegungen innerhalb von Netzwerken zu etablieren
Angesichts der weitverbreiteten Nutzung von Cisco-Geräten in Unternehmens- und Regierungsnetzwerken stellt die Schwachstelle ein erhebliches Risiko für Organisationen mit exponierten Geräten dar.
Empfehlungen
Cisco fordert Kunden dringend auf, die verfügbaren Patches umgehend anzuwenden, um das Risiko einer Ausnutzung zu minimieren. Sicherheitsteams sollten außerdem:
- Netzwerkkonfigurationen überprüfen, um sicherzustellen, dass keine unnötigen Ports dem Internet ausgesetzt sind
- Auf Anzeichen einer Kompromittierung achten, einschließlich ungewöhnlicher Befehlsausführungen oder Netzwerkverkehr
- Protokolle auf Indikatoren für AquaShell-Aktivitäten überprüfen, wie z. B. anomale Prozessausführungen oder Verbindungen zu bekannten Command-and-Control (C2)-Servern
Organisationen wird empfohlen, die Sicherheitshinweise von Cisco für detaillierte Anweisungen zur Patch-Installation und zusätzliche Maßnahmen zur Risikominderung zu befolgen.
Für weitere Analysen verweisen wir auf den Originalbericht von SecurityWeek.