
Νέες ευπάθειες σε επεξεργαστές Intel και Arm
3 Ιουλίου, 2024
Χάκερς διανέμουν το MerkSpy malware μέσω της ευπάθειας MSHTML
5 Ιουλίου, 2024Μια ομάδα κυβερνοκατασκοπείας που συνδέεται με την Κίνα, γνωστή ως Velvet Ant, έχει παρατηρηθεί να εκμεταλλεύεται μια zero-day ευπάθεια στο λογισμικό Cisco NX-OS, το οποίο χρησιμοποιείται στα switches της, για να παραδίδει κακόβουλο λογισμικό.
Η ευπάθεια με κωδικό CVE-2024-20399 (βαθμολογία CVSS: 6.0) επιτρέπει σε έναν εξουσιοδοτημένο χάκερ, να εκτελεί αυθαίρετες εντολές ως root στο λειτουργικό σύστημα της επηρεασμένης συσκευής. Η Velvet Ant κατάφερε να εκτελέσει κακόβουλο λογισμικό, επιτρέποντας στην ομάδα απειλής να συνδεθεί απομακρυσμένα με τις επηρεασμένες συσκευές Cisco Nexus, να ανεβάσει επιπλέον αρχεία και να εκτελέσει κακόβουλο κώδικα.
Η Cisco ανέφερε ότι το πρόβλημα οφείλεται σε ανεπαρκή έλεγχο των επιχειρημάτων που δίνονται σε συγκεκριμένες εντολές CLI. Αυτό επιτρέπει σε κακόβουλους διαχειριστές να εκτελούν εντολές χωρίς να δημιουργούν μηνύματα syslog, καθιστώντας δυσκολότερη την ανίχνευση εντολών shell στις παραβιασμένες συσκευές. Η ευπάθεια επηρεάζει διάφορες σειρές διακοπτών Nexus και MDS.
Επιπλέον, οι παράγοντες απειλής εκμεταλλεύονται μια κρίσιμη ευπάθεια στους servers Wi-Fi D-Link DIR-859 (CVE-2024-0769, με βαθμολογία CVSS: 9.8), που οδηγεί σε αποκάλυψη πληροφοριών. Η GreyNoise ανέφερε ότι η ευπάθεια επιτρέπει την εξαγωγή λεπτομερειών λογαριασμών από τη συσκευή.

Δεδομένου ότι το λογισμικό αυτό δεν υποστηρίζεται πλέον και έχει φτάσει στο τέλος του κύκλου ζωής του, δεν θα υπάρξουν περαιτέρω διορθώσεις, γεγονός που ίσως το καταστήσει ευάλωτο σε μελλοντικά προβλήματα.