Descoberta de Ataques Explorando Falhas Zero-Day em Software da Cisco e Citrix
A equipe de inteligência da Amazon revelou recentemente a descoberta de ataques hackers que exploram vulnerabilidades zero-day no software da Cisco e Citrix. Essas falhas permitem que os hackers entreguem malwares customizados às máquinas dos usuários.
De acordo com o Diretor de Segurança da Informação (CISO) da Segurança Integrada da Amazon, CJ Moses, a descoberta mostra a tendência de hackers focarem na infraestrutura crítica de identidade e controle de acesso às redes. A atividade maliciosa foi identificada pela rede honeypot da empresa, Madpot.
Falhas Exploradas
As falhas exploradas pelos hackers foram as seguintes:
- CVE-2025-5777, ou Citrix Bleed 2 (Score CVSS 9,3): uma vulnerabilidade relacionada à validação de inputs insuficiente no NetScaler ADC da Citrix e no Gateway.
- CVE-2025-20337 (Score CVSS 10,0): uma vulnerabilidade na ISE e ISE-PIC da Cisco que permitia execução remota de códigos sem autenticação.
A exploração dessas falhas mostra o conhecimento específico dos hackers e seu foco em ferramentas específicas das empresas.
Características do Ataque
O ataque foi caracterizado pelo uso de um web shell customizado, disfarçado como um componente legítimo da ISE Cisco chamado IdentityAuditAction. Esse web shell consegue operar diretamente na memória e usa reflexão Java para se injetar em threads correntes.
Além disso, o web shell se registra como ouvinte para monitorar todos os requests HTTP no servidor Tomcat e implementa encriptação DES com codificação não-padrão em Base64 para fugir da detecção.
A característica “sob medida” da invasão mostra como os hackers possuem conhecimentos profundos dos aplicativos Java, funcionamento interno do Tomcat e da ISE da Cisco.
Importância da Segurança
Segundo Moses, o caso demonstra a importância de implementar estratégias de defesa profundas e capacidades robustas de detecção de padrões de comportamento suspeitos nos sistemas.
É fundamental que as empresas estejam preparadas para lidar com ataques desse tipo, investindo em segurança cibernética e treinamento de equipes para detectar e responder a ameaças.
Este conteúdo pode conter links de compra.
Fonte: link