APT BackdoorDevlet DestekliCisco ASA/FTDUAT-4356/ArcaneDoor

CISA ve NCSC Ortak Uyarısı: Firestarter Backdoor Cisco Firepower'da Yama Sonrası Dahi Kalıcı — Yalnızca Fiziksel Güç Kesimi Temizliyor

📅 23–24 Nisan 2026  ·  📰 CISA / NCSC / BleepingComputer / Cisco Talos / Help Net Security  ·  TLP:WHITE

APT
KALICI BACKDOOR
CISA ve İngiltere NCSC, 23 Nisan 2026'da ortaklaşa Firestarter backdoor uyarısı yayımladı. Saldırganlar Cisco Talos'un UAT-4356 olarak takip ettiği, 2024 ArcaneDoor kampanyasıyla bağlantılı devlet destekli aktördür.

Saldırı zinciri:
  • Giriş: CVE-2025-20333 (missing authorization) ve/veya CVE-2025-20362 (buffer overflow) üzerinden internet bağlantılı cihaza erişim
  • LINE VIPER: User-mode shellcode loader ile VPN oturumları kuruldu; yönetici kimlik bilgileri, sertifikalar ve private key'ler çalındı
  • Firestarter: ELF binary, LINA çekirdeğine sinyal handler kancalayarak yerleşti
Neden bu kadar tehlikeli: Firestarter, CSP_MOUNT_LIST önyükleme dosyasını değiştirerek başlangıçta çalışmayı garantiliyor; yeniden başlatma, firmware güncelleme ve güvenlik yamalarına rağmen varlığını sürdürüyor. Kaldırmak için yalnızca fiziksel güç kesimi çalışıyor. CISA, kanıt imhası riskine karşı ajansların güç kesmeden önce koordinasyon sağlamasını zorunlu kıldı.

Ayrıca /opt/cisco/platform/logs/var/log/svc_samcore.log dosyası Firestarter'ın kopyasını saklıyor; /usr/bin/lina_cs'e geri yükleyerek arka kapıyı yeniden çalıştırıyor.
▸ ÖNERİLEN AKSİYONLAR
Cisco ASA/FTD cihazlarında lina_cs sürecini ve /usr/bin/lina_cs dosyasını CISA YARA kurallarıyla tarayın
Güç kesmeden önce disk imajı veya core dump alın — volatile artifact'ları koruyun
İnternet bağlantılı Cisco güvenlik cihazlarını ağ segmentasyonu ile izole edin
CVE-2025-20333 ve CVE-2025-20362 için yama uygulandığını doğrulayın
Firepower yönetici kimlik bilgileri, sertifikalar ve private key'leri rotate edin
CISA acil direktifine göre olayı CISA'ya bildirin