Cyberatakujący kontynuują ataki na urządzenia Fortinet

Cyberatakujący kontynuują ataki na urządzenia Fortinet

Cyberattackers Continue Assault Against Fortinet Devices PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Na początku marca klient wezwał zespół Fortinet do reagowania na incydenty, gdy wiele urządzeń zabezpieczających FortiGate przestało działać, przechodząc w tryb błędu po niepowodzeniu autotestu integralności oprogramowania układowego.

Był to cyberatak, który doprowadził do odkrycia najnowszej luki w zabezpieczeniach urządzeń Fortinet, błędu o średniej wadze, ale wysoce podatnego na wykorzystanie (CVE-2022-41328), który umożliwia uprzywilejowanej osobie atakującej odczytywanie i zapisywanie plików. Grupa zagrożeń, którą Fortinet nazwał „zaawansowanym aktorem”, wydawała się atakować agencje rządowe lub organizacje powiązane z rządem, jak stwierdziła firma w najnowsza analiza ataku.

Jednak incydent pokazuje również, że osoby atakujące poświęcają urządzeniom Fortinet znaczną uwagę. A powierzchnia ataku jest szeroka: jak dotąd w tym roku 60 lukom w zabezpieczeniach produktów Fortinet przypisano CVE i opublikowano w National Vulnerability Database, dwukrotnie szybciej niż wykrywano luki w urządzeniach Fortinet w poprzednim szczytowym roku, 2021. Wiele z nich ma również krytyczne znaczenie: na początku tego miesiąca firma Fortinet ujawniła, że ​​krytyczny bufor zabezpiecza luki w zabezpieczeniach systemów FortiOS i FortiProxy (CVE-2023-25610) może umożliwić zdalnemu nieuwierzytelnionemu atakującemu uruchomienie dowolnego kodu na różnych urządzeniach.

Zainteresowanie jest również duże. Na przykład w listopadzie jedna z firm zajmujących się bezpieczeństwem ostrzegła grupę cyberprzestępczą sprzedawał dostęp do urządzeń z systemem FortiOS na rosyjskim forum ciemnej sieci. Ale czy luki w zabezpieczeniach zwróciły uwagę, czy odwrotnie, jest kwestią sporną, mówi David Maynor, starszy dyrektor ds. wywiadu o zagrożeniach w Cybrary, firmie szkolącej w zakresie bezpieczeństwa.

„Napastnicy wyczuli krew w wodzie” – mówi. „Liczba i częstotliwość luk w zabezpieczeniach, które można wykorzystać zdalnie, w ciągu ostatnich dwóch lat wzrosła w zawrotnym tempie. Jeśli istnieje grupa państw narodowych, która nie integruje exploitów Fortinet, garbią się w pracy”.

Podobnie jak inne urządzenia zabezpieczające sieć, urządzenia Fortinet znajdują się w krytycznym punkcie między Internetem a wewnętrznymi sieciami lub aplikacjami, co czyni je cennym celem dla atakujących szukających przyczółka w sieciach korporacyjnych, powiedział zespół badawczy z firmy GreyNoise Research zajmującej się analizą zagrożeń. e-mailowy wywiad z Dark Reading.

„Zdecydowana większość urządzeń Fortinet to urządzenia brzegowe, w wyniku czego często są one skierowane do Internetu” — powiedział zespół. „Dotyczy to wszystkich urządzeń brzegowych. Jeśli atakujący zamierza przejść przez kampanię wykorzystującą luki w zabezpieczeniach, ilość urządzeń brzegowych stanowi cenny cel”.

Naukowcy ostrzegli również, że Fortinet prawdopodobnie nie jest sam na celowniku atakujących.

„Wszystkie urządzenia brzegowe dowolnego dostawcy prędzej czy później będą miały luki” – powiedział GreyNoise Research.

Szczegóły ataku Fortinet

Fortinet szczegółowo opisał atak na urządzenia swoich klientów w swoim poradniku. Atakujący wykorzystali tę lukę do zmodyfikowania oprogramowania sprzętowego urządzenia i dodania nowego pliku oprogramowania układowego. Atakujący uzyskali dostęp do urządzeń FortiGate za pośrednictwem oprogramowania FortiManager i zmodyfikowali skrypt uruchamiania urządzeń, aby zachować trwałość.

Złośliwe oprogramowanie mogło pozwolić na eksfiltrację danych, odczyt i zapis plików lub dać atakującemu zdalną powłokę, w zależności od polecenia, które oprogramowanie otrzymało z serwera dowodzenia i kontroli (C2), stwierdził Fortinet. Zmodyfikowano również ponad pół tuzina innych plików.

W analizie incydentu brakowało jednak kilku krytycznych informacji, takich jak między innymi sposób, w jaki osoby atakujące uzyskały uprzywilejowany dostęp do oprogramowania FortiManager oraz data ataku. 

Po skontaktowaniu się firma wydała oświadczenie w odpowiedzi na prośbę o wywiad: „Opublikowaliśmy porada PSIRT (FG-IR-22-369) w dniu 7 marca zawierały zalecenia dotyczące dalszych kroków dotyczących luki CVE-2022-41328” — podała firma. „W ramach naszego nieustannego zaangażowania w bezpieczeństwo naszych klientów firma Fortinet udostępniła dodatkowe szczegóły i analizy wpis na blogu z 9 marca i nadal doradzać klientom, aby postępowali zgodnie z dostarczonymi wskazówkami”.

Ogólnie rzecz biorąc, znajdując i ujawniając lukę w zabezpieczeniach oraz publikując analizę odpowiedzi na incydent, Fortinet robi właściwe rzeczy, powiedział zespół GreyNoise Research w Dark Reading.

„Dwa dni później opublikowali szczegółową analizę, w tym podsumowanie wykonawcze, a także ogromną [liczbę] dokładnych szczegółów na temat natury luki i aktywności atakującego, dostarczając obrońcom [z] przydatnych informacji wywiadowczych” – stwierdził zespół . „Firma Fortinet zdecydowała się jasno, terminowo i dokładnie informować o tej luce w zabezpieczeniach”.

Znak czasu:

Więcej z Mroczne czytanie