خانه » نفوذ پیشرفته به فایروال‌های Cisco: بدافزارهای RayInitiator و LINE VIPER فعال شدند!

نفوذ پیشرفته به فایروال‌های Cisco: بدافزارهای RayInitiator و LINE VIPER فعال شدند!

توسط Vulnerbyt_News
39 بازدید
Cisco ASA Firewall Zero-Day Exploits Deploy RayInitiator and LINE VIPER Malware گروه والنربایت vulnerbyte

مرکز ملی امنیت سایبری بریتانیا (NCSC) اعلام کرده که بازیگران تهدید از آسیب‌پذیری‌های به‌تازگی افشا شده در فایروال‌های Cisco ASA سوءاستفاده کرده و به‌صورت روز-صفر (zero‑day) بدافزارهایی جدید و پیشرفته مانند RayInitiator و LINE VIPER را روی تجهیزات قربانی نصب می‌کنند.

«بدافزارهای RayInitiator و LINE VIPER نشان‌دهنده‌ی جهشی در پیچیدگی و توانایی فرار از شناسایی نسبت به کمپین‌های قبلی هستند.» — NCSC

حملات دولتی‌محور و کشف رخدادها در فایروال‌های Cisco ASA

شرکت Cisco در گزارشی اعلام کرد که از ماه مه ۲۰۲۵ تحقیقات روی حملاتی را آغاز کرده که چندین نهاد دولتی را هدف قرار داده‌اند. هدف این حملات دستگاه‌های Adaptive Security Appliance (ASA) 5500‑X Series بوده‌اند تا بدافزار نصب، دستورات اجرایی و احتمالاً استخراج داده از دستگاه‌های آلوده صورت گیرد.

تحلیل عمیق فریمور (firmware) استخراج‌شده از دستگاه‌های آلوده که سرویس‌های وب VPN روی آن‌ها فعال بوده، منجر به یافتن یک باگ حافظه (memory corruption) در نرم‌افزار شده است. مهاجمین از چندین Zero-Day سوءاستفاده کرده و به تکنیک‌های پیشرفتهٔ فرار از شناسایی نظیر غیرفعال‌سازی لاگ‌ها، رهگیری دستورات CLI و عمداً کرش دادنِ دستگاه برای جلوگیری از تحلیل تشخیصی متوسل شده‌اند.

آسیب‌پذیری‌های اکسپلویت شده

فعالیت‌ها مبتنی بر سوءاستفاده از دو آسیب‌پذیری کلیدی گزارش‌شده است:

  • CVE‑2025‑20362 — امتیاز CVSS: 6.5 (بهره‌برداری برای دور زدن احراز هویت)

  • CVE‑2025‑20333 — امتیاز CVSS: 9.9 (اجرای کد مخرب روی دستگاه آسیب‌پذیر)

تحقیقات NCSC این کمپین را به خوشه تهدیدی با نام ArcaneDoor نسبت داده‌اند که به گروهی با احتمال ارتباط به چین با شناسه‌های UAT4356 یا Storm‑1849 نسبت داده شده است.

تغییر در ROMMON و ماندگاریِ سطح پایین‑سیستم

در برخی نمونه‌ها، عامل تهدید اقدام به تغییر ROMMON (Read‑Only Memory Monitor) کرده — کامپوننتی که فرآیند بوت و تست‌های تشخیصی را در دستگاه‌های ASA مدیریت می‌کند — تا persistence (ماندگاری) را حتی پس از ریبوت و به‌روزرسانی نرم‌افزار حفظ کند. این دستکاری‌ها عمدتاً روی مدل‌های ASA 5500‑X که فاقد فناوری‌های Secure Boot و Trust Anchor هستند مشاهده شده است.

دستگاه‌های تحت تاثیر و وضعیت پشتیبانی (EoS) برای فایروال‌های Cisco ASA

Cisco اعلام کرده که مدل‌های ASA 5500‑X با Web VPN services فعال و بدون پشتیبانی از Secure Boot/Trust Anchor، به‌ویژه در معرض خطر قرار دارند. بسیاری از این مدل‌ها دورهٔ پشتیبانی‌شان به پایان رسیده یا در آستانهٔ پایان پشتیبانی هستند؛ از جمله:

  • 5512‑X و 5515‑X — پایان پشتیبانی: 31 آگوست 2022

  • 5585‑X — پایان پشتیبانی: 31 مه 2023

  • 5525‑X, 5545‑X, 5555‑X — پایان پشتیبانی: 30 سپتامبر 2025

این وضعیت EoS ریسک را افزایش می‌دهد زیرا دستگاه‌های قدیمی غالباً آپدیت‌های حیاتی و مکانیزم‌های حفاظتی سخت‌افزاری را ندارند.

بدافزارهای RayInitiator و LINE VIPER چه کاری انجام می‌دهند؟

NCSC توضیح می‌دهد که حملات از یک بوت‌کیت چندمرحله‌ای موسوم به RayInitiator برای فلش شدن روی دستگاه قربانی استفاده کرده‌اند تا LINE VIPER (لودر شل‌کد در فضای کاربر) را بارگذاری کنند.

RayInitiator (bootkit)

  • یک bootkit پیوست‌شده به GRUB (GRand Unified Bootloader) است که روی دستگاه فلش می‌شود.

  • قابلیت‌های اصلی: پایداری (survive) در برابر ریبوت‌ها و به‌روزرسانی‌های فریمور؛ بارگذاری LINE VIPER در حافظه در زمان بوت.

LINE VIPER (user‑mode shellcode loader)

  • یک لودر شل‌کد در فضای کاربر که از طریق RayInitiator در حافظه جای می‌گیرد.

  • قابلیت‌ها و امکانات:

    • اجرای دستورات CLI

    • ضبط بسته‌های شبکه (packet capture)

    • دورزدن فرایندهای احراز هویت و AAA در VPN برای دستگاه‌های مهاجم

    • بلاک کردن پیام‌های syslog و جلوگیری از ثبت رخدادها

    • جمع‌آوری دستورات واردشده در CLI توسط کاربران

    • اعمال ری‌بوت با تاخیر برای جلوگیری از تحلیل فوری

برای اجرای LINE VIPER، بوت‌کیت یک handler را در یک باینری مشروع ASA به‌نام lina نصب می‌کند تا بتواند LINE VIPER را اجرا نماید. (Lina — مخفف Linux‑based Integrated Network Architecture — سیستم‌عامل داخلی است که عملکردهای اصلی فایروال ASA را فراهم می‌کند.)

روش‌های ارتباط و فرار از شناسایی LINE VIPER

LINE VIPER «جامع‌تر» از نمونه‌های قبلی (مثل Line Dancer) است و از دو روش برای برقراری ارتباط با سرور فرمان‌وکنترل (C2) استفاده می‌کند:

  1. نشست احراز هویت WebVPN کلاینت که روی HTTPS انجام می‌شود

  2. کانال‌های ICMP با پاسخ‌ها روی TCP خام (raw TCP)

همچنین LINE VIPER تغییرات متعددی در باینری lina ایجاد می‌کند تا ردپای فورنزیکی به‌جا نگذارد و شناساییِ تغییرات در دستورات CLI مانند copy و verify را دشوار سازد.

پیشرفت در سطح تاکتیکی و عملیاتی

NCSC می‌گوید:

«استقرار LINE VIPER از طریق یک bootkit پایدار، همراه با تأکید بیشتر روی تکنیک‌های فرار از شناسایی، نشانگر افزایش توانمندی بازیگران تهدید و بهبود امنیت عملیاتی نسبت به کمپین ArcaneDoor که در ۲۰۲۴ مستند شد، است.»

کمبود شواهد برای برخی CVEها و یک نقص جدید رفع‌شده

علاوه بر CVE‑2025‑20362 و CVE‑2025‑20333 که شواهد اکسپلویتی دیگر وجود دارد، سیسکو یک نقص بحرانی سوم را نیز اصلاح کرده است:

  • CVE‑2025‑20363 — امتیاز CVSS: ~8.5–9.0
    این نقص بر سرویس‌های وب Adaptive Security Appliance (ASA)، Secure Firewall Threat Defense (FTD)، و نسخه‌های IOS/IOS‑XE/IOS‑XR تاثیر می‌گذارد و می‌تواند به مهاجم از راه دور اجازهٔ اجرای کد با سطح root را بدهد.

بر خلاف دو CVE دیگر، تاکنون شواهدی مبنی بر سوءاستفادهٔ فعال از CVE‑2025‑20363 در فضای واقعی وجود ندارد. این نقص توسط گروه Cisco Advanced Security Initiatives Group (ASIG) هنگام حل یک مورد پشتیبانی TAC کشف شده و پچ منتشر شده است.

توصیه‌ها و اقدامات اضطراری برای سازمان‌ها

  • فوراً به آخرین نسخهٔ اصلاح‌شدهٔ نرم‌افزار Cisco ASA / FTD به‌روزرسانی کنید.

  • اگر از مدل‌های ASA 5500‑X که EoS شده یا در آستانهٔ EoS قرار دارند استفاده می‌کنید، برنامهٔ جایگزینی/ارتقا را در اولویت قرار دهید.

  • دستگاه‌هایی که WebVPN فعال دارند و Secure Boot/Trust Anchor را پشتیبانی نمی‌کنند باید به‌عنوان تجهیزات با‌ریسک در نظر گرفته شوند.

  • شبکه و دستگاه‌ها را برای نشانه‌های bootkit (فلش فریمور)، تغییرات در ROMMON و رفتارهای غیرعادی CLI یا syslog بررسی کنید.

  • از تکنیک‌های تشخیص پیشرفته مانند بررسی یکپارچگی باینری‌ها، مانیتورینگ ارتباطات WebVPN و بررسی رفتار ICMP/TCP غیرمعمول استفاده کنید.

  • در صورتی که مشکوک به نفوذ هستید، همکاری با تیم‌های فورنزیک و پاسخ به حادثه را سریعا آغاز کنید.

نتیجه‌گیری

فعالیت‌های اخیر نشان می‌دهد که عاملان تهدید در سطح جهانی و با تکنیک‌های پیشرفته در حال هدف‌گیری زیرساخت‌های حیاتی شبکه‌ای هستند. ترکیبِ بوت‌کیت پایدار (RayInitiator) و لودرهای حافظه‌محور (LINE VIPER) یک الگوی جدید و خطرناک از ماندگاری و فرار از تشخیص را روی فایروال‌های ASA ایجاد کرده که برای مدیران امنیت شبکه یک «زنگ خطر» محسوب می‌شود.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×