Różności i nowinki technologia

Federalni twierdzą, że hakerzy prawdopodobnie wykorzystują krytyczne luki w zabezpieczeniach Fortinet VPN

Federalni twierdzą, że hakerzy prawdopodobnie wykorzystują krytyczne luki w zabezpieczeniach Fortinet VPN

FBI oraz Agencja ds. Cyberbezpieczeństwa i Infrastruktury stwierdziły, że zaawansowani hakerzy prawdopodobnie wykorzystują krytyczne luki w Fortinet FortiOS VPN, próbując stworzyć przyczółek do włamań do średnich i dużych firm w późniejszych atakach.

„Aktorzy APT mogą wykorzystywać te luki lub inne powszechne techniki wykorzystywania, aby uzyskać wstępny dostęp do wielu usług rządowych, handlowych i technologicznych” – poinformowały agencje we wspólnym raporcie. „Uzyskanie wstępnego dostępu przygotowuje aktorów APT do przeprowadzania przyszłych ataków”. APT to skrót od zaawansowanego trwałego zagrożenia, terminu używanego do opisania dobrze zorganizowanych i dobrze finansowanych grup hakerskich, z których wiele jest wspieranych przez państwa narodowe.

Przełamanie mote

Sieci VPN Fortinet FortiOS SSL są używane głównie w granicznych zaporach ogniowych, które odgradzają wrażliwe sieci wewnętrzne od publicznego Internetu. Dwie z trzech już załatanych luk wymienionych w poradniku – CVE-2018-13379 i CVE-2020-12812 – są szczególnie poważne, ponieważ umożliwiają nieuwierzytelnionym hakerom kradzież danych uwierzytelniających i łączenie się z sieciami VPN, które nie zostały jeszcze zaktualizowane.

„Jeśli poświadczenia VPN są również udostępniane innym usługom wewnętrznym (np. Jeśli są to poświadczenia do Active Directory, LDAP lub podobne dane logowania jednokrotnego), osoba atakująca natychmiast uzyskuje dostęp do tych usług z uprawnieniami użytkownika, którego dane logowania zostały skradzione – powiedział James Renken, inżynier ds. Niezawodności witryn w Internet Security Research Group. Renken jest jedną z dwóch osób, którym przypisuje się odkrycie trzeciej luki w zabezpieczeniach FortiOS – CVE-2019-5591 – o której prawdopodobnie wykorzystano również piątkowy poradnik. „Osoba atakująca może następnie przeszukać sieć, przejść do próby wykorzystania różnych usług wewnętrznych itp.”

Jeden z najpoważniejszych błędów bezpieczeństwa – CVE-2018-13379 – został znaleziony i ujawniony przez badaczy Orange Tsai i Meh Chang z firmy zabezpieczającej Devcore. Slajdy z przemówienia, które naukowcy wygłosili na konferencji Black Hat Security Conference w 2019 r., Opisują to jako zapewniające „pre-auth arbitralny odczyt plików”, co oznacza, że ​​pozwala exploiterze odczytać bazy danych haseł lub inne interesujące pliki.

Tymczasem firma zabezpieczająca Tenable stwierdziła, że ​​CVE-2020-12812 może spowodować, że exploiter ominie uwierzytelnianie dwuskładnikowe i pomyślnie się zaloguje.

FBI i CISA nie przedstawiły żadnych szczegółów na temat APT wspomnianego we wspólnym raporcie. Poradnik zabezpiecza się również, mówiąc, że istnieje „prawdopodobieństwo”, że podmioty zagrażające aktywnie wykorzystują luki w zabezpieczeniach.

Naprawianie luk wymaga od administratorów IT wprowadzenia zmian w konfiguracji i przestoju, chyba że organizacja korzysta z sieci z więcej niż jednym urządzeniem VPN. Chociaż te bariery są często trudne w środowiskach, w których VPN musi być dostępny przez całą dobę, ryzyko ataku na oprogramowanie ransomware lub szpiegostwo jest znacznie większe.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook