Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Les pirates exploitent Cisco et Citrix Zero Day pour obtenir un accès administrateur

byKerem Gülen
novembre 13, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Les auteurs de la menace ont utilisé une vulnérabilité Zero Day de gravité maximale dans les systèmes Cisco Identity Service Engine (ISE) et Citrix pour déployer des logiciels malveillants de porte dérobée personnalisés. L’équipe de renseignement sur les menaces d’Amazon identifié une validation insuffisante de la vulnérabilité d’entrée fournie par l’utilisateur dans les déploiements Cisco ISE. Cela a permis l’exécution de code à distance de pré-authentification sur les points de terminaison compromis, fournissant un accès de niveau administrateur. Le bug, suivi comme CVE-2025-20337a un score de gravité de 10/10 (critique). Les chercheurs ont découvert cette intrusion en enquêtant sur une vulnérabilité Citrix Bleed Two, également exploitée en tant que zero-day. Selon le Page MVN« Une vulnérabilité dans une API spécifique de Cisco ISE et Cisco ISE-PIC pourrait permettre à un attaquant distant non authentifié d’exécuter du code arbitraire sur le système d’exploitation sous-jacent en tant que root. » L’avis indique : « L’attaquant n’a besoin d’aucune information d’identification valide pour exploiter cette vulnérabilité », indiquant que les exploits se produisent en soumettant une requête API contrefaite. Les attaquants ont déployé un shell Web personnalisé déguisé en composant Cisco ISE légitime nommé IdentityAuditAction. Amazon a expliqué que ce malware n’était pas disponible dans le commerce mais conçu sur mesure pour les environnements Cisco ISE. Le shell Web fonctionnait entièrement en mémoire, utilisait la réflexion Java pour injecter dans les threads en cours d’exécution et s’enregistrait en tant qu’écouteur pour surveiller les requêtes HTTP sur le serveur Tomcat. Il a également implémenté le cryptage DES avec un codage Base64 non standard. Accédez aux connaissances requises sur les en-têtes HTTP spécifiques. Amazon n’a attribué les attaques à aucun acteur menaçant en particulier, affirmant que les attaques n’étaient pas ciblées mais utilisées sans discernement contre de nombreuses organisations.


Crédit image en vedette

Tags: CiscoCitrixCybersécurité

Related Posts

Le Qwen Code v0.5.0 d’Alibaba transforme le terminal en un écosystème de développement complet

Le Qwen Code v0.5.0 d’Alibaba transforme le terminal en un écosystème de développement complet

décembre 26, 2025
Bethesda vise 600 heures de jeu pour Fallout 5

Bethesda vise 600 heures de jeu pour Fallout 5

décembre 26, 2025
ASUS défend le port d’alimentation mal aligné du RTX 5090 HyperX comme "conception intentionnelle"

ASUS défend le port d’alimentation mal aligné du RTX 5090 HyperX comme "conception intentionnelle"

décembre 26, 2025
NVIDIA open source CUDA Tile IR sur GitHub

NVIDIA open source CUDA Tile IR sur GitHub

décembre 26, 2025
Le PDG de MicroStrategy explique les fondamentaux du Bitcoin "ça ne pourrait pas être mieux"

Le PDG de MicroStrategy explique les fondamentaux du Bitcoin "ça ne pourrait pas être mieux"

décembre 26, 2025
ChatGPT évolue vers une suite bureautique avec de nouveaux blocs de formatage

ChatGPT évolue vers une suite bureautique avec de nouveaux blocs de formatage

décembre 26, 2025

Recent Posts

  • Le Qwen Code v0.5.0 d’Alibaba transforme le terminal en un écosystème de développement complet
  • Bethesda vise 600 heures de jeu pour Fallout 5
  • ASUS défend le port d’alimentation mal aligné du RTX 5090 HyperX comme "conception intentionnelle"
  • NVIDIA open source CUDA Tile IR sur GitHub
  • Le PDG de MicroStrategy explique les fondamentaux du Bitcoin "ça ne pourrait pas être mieux"

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.