Негайне оновлення: як захистити себе від Cisco Zero-Day, на який спрямований китайський APT?
Нещодавнє виявлення вразливості нульового дня Cisco, на яку спрямовано китайський APT, викликає серйозні занепокоєння щодо кібербезпеки. У цій статті ми розглянемо негайні кроки, які ви можете зробити, щоб захистити себе від цієї загрози та посилити безпеку вашої ІТ-інфраструктури. Контекст уразливості Cisco Нещодавно виявлена вразливість впливає на програмне забезпечення Cisco NX-OS, платформу для керування комутаторами в центрах обробки даних. Ця помилка в інтерфейсі командного рядка, відома як CVE-2024-20399, може дозволити автентифікованим зловмисникам видавати довільні команди з привілеями root у базовій операційній системі уражених пристроїв. Експлуатація групою APT Velvet Ant Цей недолік активно використовувала китайська група боротьби з кіберзагрозами Velvet Ant, дозволяючи використовувати права адміністратора для виконання команд в ОС Linux уражених систем. Використання цієї вади Velvet Ant є частиною ширшої кампанії кібершпигунства, що впливає на численні системи по всьому світу. Стратегії пом’якшення та відновлення Щоб протистояти цій загрозі, Cisco вже впровадила виправлення для уражених пристроїв. Для організацій, які використовують згадані пристрої, важливо негайно оновити системи. Окрім виправлень, рекомендуються профілактичні дії, зокрема посилення автентифікації, керування правами адміністратора…