
A Agência Nacional de Segurança Cibernética do Reino Unido (NCSC) Publicou UM alerta DetalHando Que Exploradores Vêm Aproveitando Falhas Em Firewalls Cisco ASA Para Instalar Malwares inéditos Chamados Rayinitiator E Line Viper em Campenhas Days zero. Como Ações, Ligadas ao Conjunto de Atividades Apelidado ArcanoDoor e Atribuadas AO Cluster UAT4356, Têm COMO ALVO DISPOSITIDIVOS ASA 5500-X COM Serviço VPN VPN Habilitados e Sem Suporte A Secure Trust Ancor.
Leia Tamboma
CSA Lança Framework de Segurança SaaS
Ai Soc Agente Mostra Eficiênia Contra Phishing
Uma Campnha Explora ao Menos Duas Falhas Já Identificadas: CVE-2025-20333, COM PONTUAÇÃO 9.9, E CVE-2025-20362, COM PONTUADO 3.5, ALÉM DE UDERCEIRA FALHA TATATA por Crisco-COMO COMO COMO20. EM ALNGUNS CASOS OS OS Invasores Chegaram Um modificar rommon para Garantir Persistência através de reinícios E ATUALIZAÇÕES DE FRENTARE, E ADOTARAM TÉCNICAS DE EVASÃO COMO DESATIVAR LOGS, INTERCETAR COMANDOS E PROMESOSESOSESOSOSOMASOMATRAGRAIRAGERSATRAIRARAPARIATRAMESTRAGERS FORRAPARIOS.
O malware Rayinitiator ATUA COMO UM BOOTKIT PERSISTENTE DO TIPO GRUB que Carrega em Memória o Viper da linha do modo de usuário do carregador. Este último consegue executar comandos CLI, capturar pacotes, contornar autenticação VPN AAA, suprimir mensagens de syslog, recolher comandos digitados por administradores e realizar comunicação com servidores de comando e controle via sessões WebVPN autenticadas ou por ICMP com respostas sobre TCP brutão. Modelos Afetados Inclui PlatAformas ASA 5500-X Que Já Alcançamo Ou Estão Próxelos do Fim de Suporte, como SÉRIES 5512-X, 5515-X, 5585-X E 5525/5545/5555-X.
Um firmware de constitui e o sistema operacional APLICAR de um sistema de replicar para o sistema de replicar, descecar, descecar a disposição eos ou sem mitigação possível, e seguir orientaçações da aginias. Organizações Devem Priorizar A Revisão de Dispositivos ASA/FTD, Integridada Verificar do Rommon E Inspecionar Sinais de Bootkit ou Loaders em Memória.