Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Les pirates exploitent Cisco et Citrix Zero Day pour obtenir un accès administrateur

byKerem Gülen
novembre 13, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Les auteurs de la menace ont utilisé une vulnérabilité Zero Day de gravité maximale dans les systèmes Cisco Identity Service Engine (ISE) et Citrix pour déployer des logiciels malveillants de porte dérobée personnalisés. L’équipe de renseignement sur les menaces d’Amazon identifié une validation insuffisante de la vulnérabilité d’entrée fournie par l’utilisateur dans les déploiements Cisco ISE. Cela a permis l’exécution de code à distance de pré-authentification sur les points de terminaison compromis, fournissant un accès de niveau administrateur. Le bug, suivi comme CVE-2025-20337a un score de gravité de 10/10 (critique). Les chercheurs ont découvert cette intrusion en enquêtant sur une vulnérabilité Citrix Bleed Two, également exploitée en tant que zero-day. Selon le Page MVN« Une vulnérabilité dans une API spécifique de Cisco ISE et Cisco ISE-PIC pourrait permettre à un attaquant distant non authentifié d’exécuter du code arbitraire sur le système d’exploitation sous-jacent en tant que root. » L’avis indique : « L’attaquant n’a besoin d’aucune information d’identification valide pour exploiter cette vulnérabilité », indiquant que les exploits se produisent en soumettant une requête API contrefaite. Les attaquants ont déployé un shell Web personnalisé déguisé en composant Cisco ISE légitime nommé IdentityAuditAction. Amazon a expliqué que ce malware n’était pas disponible dans le commerce mais conçu sur mesure pour les environnements Cisco ISE. Le shell Web fonctionnait entièrement en mémoire, utilisait la réflexion Java pour injecter dans les threads en cours d’exécution et s’enregistrait en tant qu’écouteur pour surveiller les requêtes HTTP sur le serveur Tomcat. Il a également implémenté le cryptage DES avec un codage Base64 non standard. Accédez aux connaissances requises sur les en-têtes HTTP spécifiques. Amazon n’a attribué les attaques à aucun acteur menaçant en particulier, affirmant que les attaques n’étaient pas ciblées mais utilisées sans discernement contre de nombreuses organisations.


Crédit image en vedette

Tags: CiscoCitrixCybersécurité

Related Posts

Anthropic s'associe à Teach For All pour former 100 000 éducateurs dans le monde

Anthropic s'associe à Teach For All pour former 100 000 éducateurs dans le monde

janvier 20, 2026
Cibles OpenAI "adoption pratique" pour la stratégie 2026

Cibles OpenAI "adoption pratique" pour la stratégie 2026

janvier 20, 2026
Tesla relance le projet de supercalculateur Dojo3 alors que la puce AI5 se stabilise

Tesla relance le projet de supercalculateur Dojo3 alors que la puce AI5 se stabilise

janvier 20, 2026
Allégation : NVIDIA a donné le feu vert au téléchargement de livres piratés pour la formation en IA

Allégation : NVIDIA a donné le feu vert au téléchargement de livres piratés pour la formation en IA

janvier 20, 2026
Google Workspace ajoute l'édition de fichiers Office protégée par mot de passe

Google Workspace ajoute l'édition de fichiers Office protégée par mot de passe

janvier 20, 2026
Microsoft propose une mise à jour d'urgence OOB pour corriger la boucle de redémarrage de Windows 11

Microsoft propose une mise à jour d'urgence OOB pour corriger la boucle de redémarrage de Windows 11

janvier 19, 2026

Recent Posts

  • Anthropic s'associe à Teach For All pour former 100 000 éducateurs dans le monde
  • Cibles OpenAI "adoption pratique" pour la stratégie 2026
  • Comment l'IA a créé le malware VoidLink en seulement sept jours
  • ASUS signale une sortie potentielle du marché mondial des smartphones
  • Tesla relance le projet de supercalculateur Dojo3 alors que la puce AI5 se stabilise

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.