Cisco’ning VPN tizimiga kiberhujumlar ko’paydi
Cisco kompaniyasi o‘zining Adaptive Security Appliance (ASA) dasturiy ta’minotidagi cross-site scripting (XSS) zaifligi faol hujumlar uchun ishlatilayotganini tasdiqladi. Ushbu zaiflik, rasmiy ravishda CVE-2014-2120 sifatida qayd etilgan, birinchi marta 2014-yilda aniqlangan bo‘lsa-da, hanuzgacha xavf tug‘dirayotgani ma’lum bo‘ldi. Bu zaiflik orqali hujumchilar WebVPN tizimida foydalanuvchilarni aldab, zararli skriptlarni ishga tushirishi va shaxsiy ma’lumotlarni o‘g‘irlashi mumkin.
Nima uchun bu zaiflik xavfli?
Ushbu zaiflik WebVPN tizimining kirish sahifasidagi xatolik tufayli yuzaga keladi. Tajovuzkorlar foydalanuvchilarni zararli havolani ochishga undash orqali ushbu xatodan foydalanishi mumkin. Natijada:
- Hujumchi foydalanuvchining brauzerida zararli kodlarni ishga tushiradi.
- Foydalanuvchi sezmasdan o‘z ma’lumotlarini hujumchiga yuborishi mumkin.
Yaqinda Cisco PSIRT jamoasi (Cisco Product Security Incident Response Team) ushbu zaiflikni yana ekspluatatsiya qilishga bo‘lgan harakatlarni aniqladi. Bu shuni ko‘rsatadiki, eski zaifliklar o‘z vaqtida tuzatilmasa, ular yillar o‘tsa ham jiddiy xavf tug‘dirishi mumkin.
Qanday zarar yetkazishi mumkin?
Zaiflik o‘rtacha xavf darajasi sifatida baholangan (CVSS reytingi bo‘yicha 4.3), ammo hozirgi ekspluatatsiya holati xavfni sezilarli darajada oshiradi. Tajovuzkorlar bu zaiflikni foydalanib:
- Foydalanuvchilarning login ma’lumotlarini yoki boshqa shaxsiy ma’lumotlarni o‘g‘irlashlari,
- VPN aloqasiga hujum qilib, butun tarmoq xavfsizligini buzishlari mumkin.
Cisco nima tavsiya qiladi?
Cisco ushbu muammoni faqat dasturiy ta’minotni yangilash orqali hal qilish mumkinligini ta’kidladi. Bu zaiflik uchun hech qanday muqobil yechim yo‘q. Shu sababli:
- ASA dasturiy ta’minotining yangilangan versiyasini o‘rnatish zarur.
- Tizim sozlamalarini tekshirib, zaiflik mavjudligini bartaraf etish kerak.
Bu zaiflikni kimlar ekspluatatsiya qilmoqda?
CVE-2014-2120 zaifligi yaqinda AQShning CISA agentligi tomonidan faol ishlatilayotgan zaifliklar ro‘yxatiga qo‘shildi. U yirik zararli dastur guruhlari, xususan, AndroxGh0st botnet operatorlari tomonidan hujum arsenaliga kiritilgan.
Bu guruhlar ushbu eski zaiflikdan foydalanib, hujum sathini kengaytirishga intilmoqda. Ayniqsa, ular ushbu zaiflikni VPN tarmoqlariga nisbatan hujumlar uchun qo‘llamoqda.
Tarmoq xavfsizligini qanday ta’minlash kerak?
Cisco ASA dasturiy ta’minotini yangilash – ushbu zaiflikdan himoyalanishning yagona yo‘li.
Bundan tashqari, tashkilotlar:
- O‘z tarmoq konfiguratsiyasini muntazam tekshirib borishi,
- VPN va boshqa muhim xizmatlarni yangilangan holatda saqlashi,
- Tizimda kuzatuv va xavfsizlik mexanizmlarini kuchaytirishi lozim.
Ushbu zaiflikning faol ekspluatatsiya qilinayotgani tarmoq xavfsizligiga doimiy e’tibor berish zarurligini yana bir bor eslatadi. Har qanday eskirgan tizim yoki yangilanmagan dasturiy ta’minot kiberxavfsizlikka jiddiy xavf tug‘dirishi mumkin. Shu bois, ehtiyotkorlik va vaqtida choralar ko‘rish katta ahamiyatga ega.