
Cisco qurilmalariga qarshi yangi xakerlik hujumlari: 100+ zararli IP manzillar aniqlangan
Bugungi kunda kiberxavfsizlikning dolzarb masalalaridan biri – Cisco tarmoq uskunalariga qaratilgan keng ko‘lamli xakerlik hujumlaridir. So‘nggi ma’lumotlarga ko‘ra, xususan CVE-2023-20198 va CVE-2018-0171 zaifliklari orqali amalga oshirilayotgan tajovuzlar natijasida yuzlab qurilmalar xavf ostida qolmoqda.
Mutaxassislar tahlillariga ko‘ra, 110 ta zararli IP manzil ushbu zaifliklarni ekspluatatsiya qilish jarayonida faol ishtirok etmoqda. Ayniqsa, bu xakerlik kampaniyalari davlat tomonidan qo‘llab-quvvatlanayotgan guruhlar tomonidan ham keng foydalanilayotgani kuzatilmoqda.
1. CVE-2023-20198: Cisco IOS XE tizimidagi jiddiy zaiflik
- Bu zaiflik privilegiya oshirish (privilege escalation) muammosi bo‘lib, xakerlarga Cisco qurilmalarining veb-interfeysi orqali to‘liq nazorat o‘rnatish imkonini beradi.
- Ushbu ekspluatatsiyani amalga oshirayotgan zararli IP manzillarning asosiy kelib chiqish mamlakatlari quyidagilar:
- Bolgariya – 38%
- Braziliya – 27%
- Singapur – 19%
- Oktabr 2024 yildan buyon ushbu hujumlarning soni uch barobar oshgani qayd etilgan.
2. CVE-2018-0171: Smart Install ekspluatatsiyasi
- Bu zaiflik yetti yil oldin aniqlangan bo‘lishiga qaramay, bugungi kunda ham ba’zi eski Cisco qurilmalarida mavjud.
- O‘tgan yillarda yirik telekommunikatsiya tarmoqlari orqali amalga oshirilgan hujumlar aynan ushbu zaiflik bilan bog‘liq bo‘lib, yaqinda u yana faollashgani kuzatilmoqda.
- So‘nggi paytlarda ikkita zararli IP manzil (Shveytsariya va AQShdan) 2024-yil dekabrdan 2025-yil yanvargacha ushbu ekspluatatsiyadan foydalangan.
So‘nggi tergov natijalariga ko‘ra, Salt Typhoon (yoki RedMike nomi bilan ham tanilgan) deb nomlanuvchi xitoylik davlat homiyligidagi xakerlik guruhi 2021-yildan buyon global telekommunikatsiya provayderlariga qarshi tizimli hujumlar uyushtirib kelmoqda.
Bu guruh:
- Maxfiy ma’lumotlarni o‘g‘irlash va zaifliklarni ekspluatatsiya qilish kombinatsiyasidan foydalanadi.
- Quyidagi ekspluatatsiyalar orqali hujumlarni amalga oshiradi:
- CVE-2023-20198 – Cisco qurilmalarida veb-interfeys orqali to‘liq nazoratni qo‘lga kiritish.
- CVE-2023-20273 – Buyruq yuborish orqali (command injection) yuqori imtiyozli hujumlarni amalga oshirish.
- CVE-2018-0171 – Eski Smart Install tizimlaridagi zaiflikdan foydalanish.
Ushbu zaifliklar yordamida Salt Typhoon quyidagi tashkilotlarni nishonga oldi:
- AQShdagi internet provayder
- Buyuk Britaniyadagi telekom kompaniyasi filiali
- Janubiy Afrika va Tailanddagi provayderlar
Cisco Talos tahlilchilari Salt Typhoon tomonidan tarmoq protokollari orqali maxfiy autentifikatsiya ma’lumotlarini o‘g‘irlash holatlarini aniqlagan. Xususan, SNMP va TACACS protokollari orqali lateral harakat qilish (lateral movement) usuli bilan hujum uyushtirilgan.
Kiberxavfsizlik va infratuzilma xavfsizligi agentligi (CISA) Cisco IOS XE tizimidagi zaifliklarni bartaraf etish bo‘yicha rasmiy ko‘rsatmalar chiqardi. CVE-2023-20198 zaifligi Cisco’nning HTTP yoki HTTPS Server xususiyati yoqilgan barcha qurilmalariga ta’sir ko‘rsatadi.
🔴 Himoya choralarini ko‘rish bo‘yicha asosiy tavsiyalar:
✅ Barcha yangilanishlarni tezda o‘rnatish. Cisco tomonidan chiqarilgan xavfsizlik yamoqlarini zudlik bilan joriy qiling.
✅ Boshqaruv interfeysiga kirishni cheklash. Cisco qurilmalariga internet orqali to‘g‘ridan-to‘g‘ri kirishni oldini oling.
✅ Kuchli autentifikatsiya tizimidan foydalanish. Boshqaruv interfeysiga kirish imkonini nazorat qilish uchun ikki bosqichli autentifikatsiyani (2FA) yoqing.
✅ Tarmoq segmentatsiyasini joriy qilish. Cisco qurilmalarini muhim tizimlardan ajratish orqali zarar yetkazilish ehtimolini kamaytiring.
✅ Cisco Smart Install xizmatini o‘chirib qo‘yish. Buning uchun quyidagi buyruqni ishga tushiring: no vstack
.
✅ Telnetni o‘chirib qo‘yish. Cisco qurilmalarida telnet xizmatidan foydalanmaslik tavsiya etiladi. VTY liniyalari uchun quyidagi sozlamalarni o‘rnating:
transport input ssh
transport output none
✅ Guestshell xizmatini faqat zarurat bo‘lsa yoqish. Agar qurilmangiz guestshell xususiyatiga ega bo‘lsa va u ishlatilmasa, quyidagi buyruq bilan o‘chirib qo‘ying:
guestshell disable
Cisco qurilmalariga qaratilgan yangi xakerlik hujumlari global darajadagi tahdidga aylangan. Ayniqsa, davlat tomonidan qo‘llab-quvvatlanadigan xakerlar tomonidan amalga oshirilayotgan ekspluatatsiyalar telekommunikatsiya va IT infratuzilmalariga jiddiy xavf tug‘dirmoqda.
Agar siz Cisco qurilmalaridan foydalansangiz, tizim xavfsizligini kuchaytirish va barcha kerakli yangilanishlarni o‘z vaqtida o‘rnatish muhimdir.
📌 Esingizda bo‘lsin: Xavfsizlik choralari o‘z vaqtida ko‘rilmasa, natijalar juda og‘ir bo‘lishi mumkin!