Siber Güvenlik · Kasım 19, 2025 0

Amazon Açıkladı! Cisco ve Citrix’te İki Yeni Sıfır Gün Saldırısı ve “Görünmez” Arka Kapı

Giriş: Görünmez Tehdit “IdentityAuditAction”

Amazon’un güvenlik ekibi, siber saldırganların Cisco Identity Services Engine (ISE) ve Citrix NetScaler cihazlarındaki iki kritik sıfır gün (zero-day) açığını kullanarak sofistike bir casusluk operasyonu yürüttüğünü açıkladı.

Saldırganlar, sistemlere sızdıktan sonra IdentityAuditAction adında sahte bir Cisco dosyası oluşturarak, bunu diske kaydetmek yerine doğrudan bellek içinde (RAM) çalıştırdı. Bu yöntem, geleneksel antivirüs ve disk tarayıcılarının tehdidi görmesini imkansız hale getirdi.


🔍 Saldırının Teknik Analizi: Nasıl Çalışıyor?

Amazon’un MadPot bal küpü (honeypot) ağına takılan bu saldırı, iki aşamalı bir sızma ve yerleşme stratejisi izliyor.

1. Kullanılan Sıfır Gün Zafiyetleri

Saldırganlar, sistemlere girmek için henüz yamalanmamış veya yeni keşfedilen şu açıkları kullandı:

  • Citrix NetScaler (CVE-2025-5777) – “Citrix Bleed 2”:

    • CVSS Puanı: 9.3 (Kritik)

    • Yöntem: Yetersiz girdi doğrulama hatası sayesinde kimlik doğrulama mekanizmasını (Authentication Bypass) tamamen atlatıyor.

  • Cisco ISE (CVE-2025-20337):

    • CVSS Puanı: 10.0 (Tam Puan – Kritik)

    • Yöntem: Kimlik doğrulaması gerektirmeyen Uzaktan Kod Çalıştırma (Unauthenticated RCE). Saldırgan, işletim sistemi üzerinde root yetkileriyle komut çalıştırabiliyor.

2. “Hayalet” Malware: IdentityAuditAction

Saldırının en korkutucu kısmı, sisteme yerleştirilen web shell/backdoor’un doğasıdır:

  • Bellek İçi Çalışma: Zararlı yazılım diske yazılmıyor. Tamamen bellekte (in-memory) yaşıyor ve Java Reflection kullanarak çalışan işlemlere (threads) kendini enjekte ediyor.

  • Trafik Dinleme (Sniffing): Kendini meşru bir “Listener” (Dinleyici) olarak kaydediyor ve Tomcat sunucusu üzerindeki tüm HTTP isteklerini izliyor.

  • Gizlilik: Trafiği analiz ederken DES şifreleme ve standart olmayan Base64 kodlama kullanarak güvenlik duvarlarını atlatıyor.


📉 Kimler Risk Altında?

Bu saldırı, özellikle Ağ Erişim Kontrolü (NAC) ve Uygulama Teslim (ADC) altyapılarını hedef alıyor.

  • Cisco ISE kullanan kurumsal ağlar.

  • Citrix NetScaler ADC ve Gateway kullanan kuruluşlar.

Amazon’a göre saldırgan “yüksek kaynaklara sahip” (muhtemelen devlet destekli) ve kurumsal Java uygulamalarının iç yapısını çok iyi biliyor.


🛠️ Teknik Özet

Kategori Detaylar
Hedef Sistemler Cisco ISE, Citrix NetScaler
Kritik Zafiyetler CVE-2025-5777 (Citrix), CVE-2025-20337 (Cisco)
Zararlı Yazılım IdentityAuditAction (Memory-Resident Web Shell)
Saldırı Tipi Sıfır Gün (Zero-Day), Dosyasız Saldırı (Fileless)
Risk Seviyesi Kritik (CVSS 10.0)

🛡️ Korunma Yöntemleri

Bu saldırı bellek tabanlı olduğu için tespit edilmesi çok zordur.

  1. Acil Yama: Cisco ve Citrix bu açıklar için yama (patch) yayınladı. Sistemlerinizi Temmuz 2025 sonrası sürümlere güncellediğinizden emin olun.

  2. Erişim Kısıtlama: Yönetim panellerine (Management Interface) internetten erişimi kesin. Sadece VPN veya güvenli jump-host’lar üzerinden erişim verin.

  3. Bellek Analizi: Geleneksel antivirüsler bu tehdidi göremez. Bellek içi anormallikleri tespit edebilen gelişmiş EDR (Endpoint Detection and Response) çözümleri kullanın.

  4. Trafik İzleme: Tomcat sunucularınızdan dışarıya giden şüpheli, şifreli (özellikle standart dışı Base64) trafikleri izleyin.

 


CUMBUR.NET sitesinden daha fazla şey keşfedin

Subscribe to get the latest posts sent to your email.

CUMBUR.NET sitesinden daha fazla şey keşfedin

Okumaya devam etmek ve tüm arşive erişim kazanmak için hemen abone olun.

Okumaya Devam Edin