Ssylka

Постоянный доступ к FortiGate через SSL-VPN symlink

Fortinet сообщает о способе, позволяющем злоумышленникам сохранять права чтения даже после устранения уязвимостей в FortiGate. Метод основан на использовании эксплойта через создание символической ссылки в папке языковых файлов SSL-VPN.
Постоянный доступ к FortiGate через SSL-VPN symlink
Изображение носит иллюстративный характер

Злоумышленники пытаются связать файловую систему пользователя с корневой, что позволяет сохранять доступ к файлам конфигурации устройства. Символическая ссылка остаётся на устройстве даже после применения исправлений к первоначальным вектором атаки.

В данной эксплуатации используются исправленные уязвимости CVE-2022-42475, CVE-2023-27997 и CVE-2024-21762. Атака не нацелена на конкретные регионы или отрасли, что подтверждается уведомлениями Fortinet непосредственно до затронутых клиентов.

Обнаруженный эксплойт работает только на устройствах с включённой функцией SSL-VPN, исключая воздействие на другие системы. Исследование не определило точного источника активности, однако атака демонстрирует продуманную методику обхода стандартного восстановления.

Поставщики обновили версии FortiOS для минимизации угрозы. В версиях 7.4, 7.2, 7.0 и 6.4 символьная ссылка определяется как вредоносная и автоматически удаляется антивирусным движком, тогда как версии 7.6.2, 7.4.7, 7.2.11, 7.0.17 и 6.4.16 включают изменения в интерфейсе SSL-VPN, препятствующие повторному созданию ссылки.

Клиентам рекомендуется срочно обновить свои устройства FortiGate до упомянутых версий FortiOS, а также провести детальную проверку конфигураций и реализовать процедуры восстановления для устранения потенциального компрометационного воздействия.

Американское Агентство по кибербезопасности и безопасности инфраструктуры (CISA) настаивает на сбросе скомпрометированных учетных данных и рассматривает возможность временной деактивации SSL-VPN до получения обновлений. Команда по реагированию на компьютерные инциденты CERT-FR отметила, что подобные компрометации фиксируются с начала 2023 года.

Генеральный директор watchTowr, Бенджамин Харрис, подчёркивает, что атаки в реальном времени осуществляются быстрее, чем организации успевают применять обновления, позволяя злоумышленникам устанавливать дополнительные средства и бэкдоры для сохранения доступа даже после стандартных процедур восстановления.


Новое на сайте

14799Каковы секреты новой львиной семьи в Whipsnade Zoo? 14798Риск в детском питании: отозвано более 25 000 упаковок пюре Good & Gather из-за... 14797Как паразит превращает муравья в зомби и отрывает ему голову? 14796Сон подростка: угрозы, признаки нехватки и эффективные решения 14794Как паразиты превращают насекомых в зомби? 14793Что стоит посмотреть и послушать на этой неделе: от агента фбр Джуда лоу до семейных драм... 14792Сможет ли Судан сохранить свою историю после разграбления национального музея? 14791Кто сыграет главные роли в новом сериале "Гарри Поттер" от HBO? 14790Как 9 100 книг объединили город: уникальный переезд книжного в челси? 14788Повреждённый мост в лидни: как стихия и авария изменили жизнь города 14787Скандал на показе фильма о Minecraft: подростки, TikTok и хаос в кинотеатрах 14786Память, ожившая на сцене: как Cat Hunter создает театр в честь сына 14785Смертельная рулетка: как нелегальные препараты для похудения угрожают жизни