Alertas da Amazon: agente de ameaça avançada explora Cisco ISE e Citrix NetScaler zero-days
A Amazon alerta que um agente de ameaça avançado explorou zero-days no Cisco ISE e no Citrix NetScaler para implantar malware personalizado.
Os pesquisadores de inteligência de ameaças da Amazon detectaram um agente de ameaças avançado explorando duas falhas de dia zero não divulgadas anteriormente no Cisco Identity Service Engine (ISE) e no Citrix NetScaler ADC para fornecer malware personalizado.
Os invasores também exploraram várias vulnerabilidades não divulgadas.
Os honeypots da Amazon revelaram tentativas de exploração do Citrix Sangria Dois (CVE-2025-5777) e Cisco ISE (CVE-2025-20337) para RCE pré-autenticação antes da divulgação pública.
“O que tornou essa descoberta particularmente preocupante foi que a exploração estava ocorrendo antes que a Cisco atribuísse um número CVE ou lançasse patches abrangentes em todas as filiais afetadas do Cisco ISE.” lê o Consultivo publicado pela Amazon. “Essa técnica de exploração de lacunas de patch é uma marca registrada de agentes de ameaças sofisticados que monitoram de perto as atualizações de segurança e rapidamente armam as vulnerabilidades.”
Um Cisco ISE explorado, o ator instalou um shell da Web sob medida disfarçado de IdentityAuditAction. Criado para o ISE, ele foi executado totalmente na memória, injetado por meio de reflexão Java e registrou um ouvinte HTTP no Tomcat.
“Este não era um malware típico pronto para uso, mas sim um backdoor personalizado projetado especificamente para ambientes Cisco ISE.” afirma o relatório.
O shell da Web usava DES com Base64 não padrão, exigia cabeçalhos específicos para acesso e deixava artefatos mínimos. A rotina de desserialização decodificou uma carga útil, definiu ou instanciou uma classe de proxy e a executou. O ator mostrou conhecimento especializado dos componentes internos do Java, Tomcat e Cisco ISE, sugerindo um grupo bem financiado com acesso a várias pesquisas de exploração avançadas e de dia zero.
Os pesquisadores de segurança da Amazon alertam que a infraestrutura crítica, incluindo sistemas de identidade e gateways de acesso remoto, são os principais alvos. Mesmo sistemas bem conservados estão em risco, destacando a necessidade de defesa em profundidade, detecção robusta e acesso restrito a endpoints privilegiados.
“A natureza de pré-autenticação dessas explorações revela que mesmo sistemas bem configurados e meticulosamente mantidos podem ser afetados”, conclui o relatório. “Isso ressalta a importância de implementar estratégias abrangentes de defesa em profundidade e desenvolver recursos de detecção robustos que possam identificar padrões de comportamento incomuns.”
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,Cisco ISE)
