Кибератаки продолжают атаки на устройства Fortinet

Кибератаки продолжают атаки на устройства Fortinet

Киберзлоумышленники продолжают атаковать устройства Fortinet. Разведка данных PlatoBlockchain. Вертикальный поиск. Ай.

В начале марта клиент обратился в группу реагирования на инциденты Fortinet, когда несколько устройств безопасности FortiGate перестали работать, перейдя в режим ошибки после того, как прошивка не прошла самопроверку целостности.

Это была кибератака, которая привела к обнаружению последней уязвимости в устройствах Fortinet, ошибки средней степени серьезности, но очень удобной для использования (CVE-2022-41328), что позволяет привилегированному злоумышленнику читать и записывать файлы. Группа угроз, которую Fortinet назвала «продвинутым игроком», по-видимому, нацелена на правительственные учреждения или связанные с правительством организации, заявила компания в недавний анализ атаки.

Тем не менее, инцидент также показывает, что злоумышленники уделяют устройствам Fortinet значительное внимание. И поверхность атаки широкая: пока в этом году 60 уязвимостям в продуктах Fortinet присвоены CVE и опубликованы в Национальной базе данных уязвимостей, что вдвое превышает скорость, с которой обнаруживались уязвимости в устройствах Fortinet в предыдущий пиковый 2021 год. Многие из них также являются критическими: ранее в этом месяце Fortinet сообщила, что критический буфер обеспечивает уязвимость в FortiOS и FortiProxy (CVE-2023-25610) может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, запустить любой код на различных устройствах.

Интерес тоже высок. Например, в ноябре одна охранная фирма предупредила, что группа киберпреступников продавал доступ к скомпрометированным устройствам FortiOS на российском форуме даркнета. Но вопрос о том, привлекли ли уязвимости внимание или наоборот, остается спорным, говорит Дэвид Мейнор, старший директор по анализу угроз Cybrary, фирмы по обучению безопасности.

«Нападавшие чуют кровь в воде, — говорит он. «Количество и частота удаленно эксплуатируемых уязвимостей за последние два года увеличились с головокружительной скоростью. Если есть группа национального государства, которая не интегрирует эксплойты Fortinet, они не справляются со своей задачей».

Как и другие устройства сетевой безопасности, устройства Fortinet находятся в критической точке между Интернетом и внутренними сетями или приложениями, что делает их ценной мишенью для взлома для злоумышленников, ищущих плацдарм в корпоративных сетях, заявила исследовательская группа из компании GreyNoise Research, специализирующейся на анализе угроз. интервью по электронной почте с Dark Reading.

«Подавляющее большинство устройств Fortinet — это периферийные устройства, и в результате они обычно выходят в Интернет», — сказали в команде. «Это относится ко всем периферийным устройствам. Если злоумышленник собирается пройти через кампанию по эксплуатации, количество периферийных устройств становится ценной целью».

Исследователи также предупредили, что Fortinet вряд ли одинок в прицеле злоумышленников.

«Все периферийные устройства от любых поставщиков рано или поздно будут иметь уязвимости», — говорится в исследовании GreyNoise Research.

Детали атаки Fortinet

Fortinet подробно описала атаку на устройства своих клиентов в своем бюллетене. Злоумышленники воспользовались уязвимостью, чтобы изменить прошивку устройства и добавить новый файл прошивки. Злоумышленники получили доступ к устройствам FortiGate с помощью программного обеспечения FortiManager и модифицировали сценарий запуска устройств для сохранения устойчивости.

Вредоносная прошивка могла обеспечить кражу данных, чтение и запись файлов или предоставить злоумышленнику удаленную оболочку, в зависимости от команды, полученной программным обеспечением с сервера управления и контроля (C2), заявила Fortinet. Также было изменено более полудюжины других файлов.

Однако в анализе инцидента отсутствовало несколько критически важных сведений, таких как, среди прочего, то, как злоумышленники получили привилегированный доступ к программному обеспечению FortiManager, и дата атаки. 

Когда с нами связались, компания опубликовала заявление в ответ на запрос об интервью: «Мы опубликовали рекомендация PSIRT (FG-IR-22-369) 7 марта в нем подробно рекомендовались следующие шаги в отношении CVE-2022-41328», — говорится в сообщении компании. «В рамках нашей постоянной приверженности безопасности наших клиентов Fortinet поделилась дополнительной информацией и анализом в запись в блоге от 9 марта и продолжайте советовать клиентам следовать предоставленным инструкциям».

В целом, обнаружив и раскрыв уязвимость и опубликовав анализ реакции на инцидент, Fortinet поступает правильно, сообщила Dark Reading команда GreyNoise Research.

«Два дня спустя они опубликовали подробный анализ, включая краткое изложение, а также огромное количество точных сведений о характере уязвимости и действиях злоумышленника, предоставив защитникам полезную информацию», — заявила команда. . «Fortinet решила четко, своевременно и точно сообщить об этой уязвимости».

Отметка времени:

Больше от Темное чтение