Firestarter die anhaltende Bedrohung, die Neuanfänger und Patches in Cisco ASA und Secure Firewall überlebt

Veröffentlicht 4 min de lectura 96 Lesen

US und UK Cyber-Sicherheitsbehörden haben Alarme über eine persistente Backdoor namens Feuerstarter installiert auf Cisco Firepower und Secure Firewall-Geräten mit ASA oder FTD. Das Auffällige ist nicht nur, dass es ein Remote Access-fähiges Implantat gibt, sondern dass sein Design es erlaubt, überlebt Neuanfänge, Firmware-Updates und Patches, die ein Umdenken der üblichen Antwort nur auf das Anbringen von Fixes erfordert.

Nach gemeinsamen Analysen und technischen Berichten erhielt der Schauspieler, der das Implantat (nach Cisco Talos als UAT-4356) zugewiesen wurde, den ersten Zugriff durch die Nutzung von Management-Schwachstellen (CVE-2025-20333 und CVE-2025-20362). Die beobachtete Angriffskette verbindet zunächst die Implementierung eines Ladegeräts im Benutzerraum namens Line Viper, das administrative Anmeldeinformationen, Zertifikate und private Schlüssel zieht, und dann die Installation eines ELF-Binär - Firestarter -, der mit dem LINA-Prozess integriert ist, um die Ausdauer zu gewährleisten. Der Mechanismus verwendet Signal- und Modifizierungs-Handler zum XML-Manager, um Shellcode injizieren, der durch speziell erstellte WebVPN-Anfragen aktiviert wird.

Firestarter die anhaltende Bedrohung, die Neuanfänger und Patches in Cisco ASA und Secure Firewall überlebt
Bild generiert mit IA.

Das reale Risiko geht über eine engagierte Maschine hinaus: Zugriff auf VPN-Berechtigungen und -Tasten ermöglicht es einem Gegner, Sitzungen zu erstellen, die legitim erscheinen, Lärm seitlich verschieben und eine verdeckte Präsenz erhalten. Darüber hinaus öffnet die Möglichkeit, Shellcode im Speicher von WebVPN-Anfragen auszuführen, die Tür zu dynamischen Payloads, deren Detail in herkömmlichen Datensätzen nicht immer sichtbar ist. In einem Fall, der von CISA berichtet wurde, trat die Störung auf, bevor die von Exekutivanweisungen benötigten Patches angewendet wurden, was das Belichtungsfenster unterstreicht, dass viele Organisationen leiden.

Die obligatorischen Maßnahmen für Manager und Sicherheitsbeamte sollten zunächst die Verpflichtungsermächtigung beinhalten, wenn die Grundüberprüfung Ergebnisse zurückgibt: show kernel process - 124; beinhalten lina _ cs und betrachten kompromittiert jedes Gerät, das Ausgabe zeigt. Cisco empfiehlt Reimieren und Aktualisieren von korrigierten Versionen für kompromisslose und nicht kompromisslose Geräte; es ist der einzige garantierte Weg, die Beharrlichkeit zu beseitigen. CISA hat YARA-Regeln veröffentlicht, um die Probe in Festplattenbildern oder Core Prep braindumps zu erkennen, und es wird empfohlen, diese Geräte für die forensische Analyse vor einer Reimierung zu erfassen; die Anleitungen und der gemeinsame technische Bericht sind in der CISA-Anmerkung verfügbar: Gemeinsame CISA-NCSC-Analyse auf Firestarter und das technische PDF mit ausführlichen Indikatoren: Fachbericht (PDF).

Firestarter die anhaltende Bedrohung, die Neuanfänger und Patches in Cisco ASA und Secure Firewall überlebt
Bild generiert mit IA.

Wenn es nicht möglich ist, sofort wiederzubilden, gibt Cisco an, dass ein Stromabschaltung das Implantat vorübergehend entfernen kann, aber dass manöver das Risiko von Datenbank oder Festplatte Korruption trägt und ersetzt keine Wiederherstellung von einem sauberen Bild. Nach dem Entfernen von Malware müssen Sie alle administrativen Anmeldeinformationen, Zertifikate und privaten Schlüssel drehen, die entfernt werden könnten, überprüfen VPN-Einstellungen und ersetzen Sie alle kryptographischen Materialien, die ausgesetzt wurden. Es ist auch wichtig, Beweise zu bewahren und die Reaktion mit IR-Teams und gegebenenfalls mit den zuständigen Behörden zu koordinieren.

Aus einer langfristigen Minderungsperspektive ist das Patchen bekannter Schwachstellen kritisch, aber nicht ausreichend: tiefgreifende Verteidigungskontrollen müssen angewendet werden, um die Wahrscheinlichkeit der Ausbeutung und die Fähigkeit zu beharren. Beschränken Sie den Zugriff auf die Managementebene durch Segmentierung, nutzen Sie Off-Band-Management-Netzwerke, verwenden Sie Multi-Faktor-Authentifizierung für administrativen Zugriff, stärken Sie Protokollierung und Telemetrieaufnahme (einschließlich WebVPN-Verkehr) und überwachen atypische VPN-Sitzungsmuster sind Maßnahmen, die Auswirkungen reduzieren. Die detaillierten technischen Empfehlungen und Verfahren des Lieferanten sind auf der Cisco Seite: Rat von Cisco auf Persistenz, und die Talos-Analyse bietet Kontext zu Technik und Indikatoren: Analyse von Cisco Talos.

Für kritische Organisationen und öffentliche Verwaltungen ist klar: das Fenster zwischen Betrieb und Patch kann ausreichen, um eine anhaltende Präsenz und exfilterempfindliche Materialien herzustellen, so sollte die Vorbereitung schnell Patch mit Reaktionsplänen kombinieren, die Reimaging, Schlüsseldrehung und forensische Analyse umfassen. Wenn Sie Cisco ASA / FTD Firewalls verwalten, handeln Sie mit Priorität: bestätigen Sie den Status Ihrer Geräte, bewahren Sie Beweise, koordinieren Abhilfe und gehen davon aus, dass vollständige Entfernung durch saubere Bilder und Austausch von engagierten Anmeldeinformationen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.