Критическая уязвимость FortiGate: масштабные атаки и меры защиты

В середине ноября 2024 года началась серия масштабных кибератак, нацеленных на межсетевые экраны FortiGate, использующие уязвимость нулевого дня CVE-2024-55591. Эта критическая брешь в системе безопасности позволяет злоумышленникам обходить аутентификацию и получать права супер-администратора, что открывает широкий путь для дальнейших действий. Атаки, первоначально зафиксированные компанией Arctic Wolf, показали, что киберпреступники эксплуатируют общедоступные интерфейсы управления межсетевых экранов, что подчеркивает важность соблюдения правил безопасности.
Критическая уязвимость FortiGate: масштабные атаки и меры защиты
Изображение носит иллюстративный характер

Эксплуатация уязвимости CVE-2024-55591 проходит в несколько этапов. Первоначально злоумышленники сканируют сети на наличие уязвимых устройств. Далее следует этап разведки, в ходе которого атакующие изучают конфигурацию системы. Затем, в декабре 2024 года, происходит создание новых учетных записей супер-администратора и изменение настроек межсетевого экрана. На завершающем этапе атаки используют SSL VPN-туннели для бокового перемещения по сети и получения доступа к конфиденциальным данным.

Особую тревогу вызывает тот факт, что атаки используют интерфейс jsconsole и применяют метод DCSync для извлечения учетных данных. Подобная тактика свидетельствует о высокой технической подготовке и изощренности атакующих. Создание новых локальных пользователей, добавление их в группы SSL VPN, а также настройка новых SSL VPN-порталов позволяют злоумышленникам закрепиться в системе и сохранять доступ даже после устранения первоначальной бреши.

Уязвимость CVE-2024-55591, имеющая критический балл 9.6 по шкале CVSS и классифицируемая по CWE-288, затрагивает FortiOS версии 7.0.14 – 7.0.16 и FortiProxy версии 7.0.0 – 7.0.19, а также 7.2.0 – 7.2.12. Fortinet выпустила официальное предупреждение 14 января 2025 года, настоятельно рекомендуя обновить программное обеспечение до версий FortiOS 7.0.17 и выше, а также FortiProxy 7.0.20 и выше, или 7.2.13 и выше, соответственно.

Атаки носят оппортунистический характер и не нацелены на конкретные сектора или организации, что делает любую компанию с уязвимыми FortiGate потенциальной жертвой. Этот факт подтверждается разнообразием организаций, подвергшихся атакам. Агрессивность и быстрота распространения атак заставили Агентство по кибербезопасности и защите инфраструктуры США (CISA) внести уязвимость в свой каталог известных эксплуатируемых уязвимостей (KEV), установив для федеральных агентств крайний срок для применения исправлений 21 января 2025 года.

Для противодействия угрозе крайне важно соблюдать основные правила безопасности. Первое и самое важное — не выставлять интерфейсы управления межсетевых экранов в открытый доступ в интернете. Доступ должен быть ограничен только доверенными пользователями. Необходимо незамедлительно установить последние патчи безопасности.

Помимо этого, в рамках усиления защиты рекомендуется тщательно контролировать все учетные записи пользователей, особенно супер-администраторов, и регулярно проводить аудит конфигураций межсетевых экранов. Использование надежных паролей и многофакторной аутентификации является неотъемлемой частью превентивной защиты.

В заключение, события, связанные с уязвимостью CVE-2024-55591, демонстрируют, насколько важно оперативно реагировать на новые угрозы и поддерживать программное обеспечение в актуальном состоянии. Кибербезопасность требует постоянной бдительности и проактивного подхода, и надежная защита критической инфраструктуры должна стать приоритетом для каждой организации. Раннее информирование клиентов и предоставление им конфиденциальных консультаций могут существенно укрепить общую безопасность.


Новое на сайте

19719Как хакеры через одну дыру в Next.js украли ключи от 766 серверов? 19718Artemis II покинул земную орбиту и летит к луне 19717NASA показало невиданные снимки кометы 3I/ATLAS и запечатлело старт лунной миссии Artemis... 19716Сифилис появился 4000 лет назад — или его находили не там, где искали? 19715Энергетический дисбаланс земли зашкаливает, и учёные не могут это объяснить 19714Cisco закрыла две критические уязвимости с рейтингом 9.8 из 10 в системах IMC и SSM 19713Водород из хлебных крошек: реакция, которая может потеснить ископаемое топливо 19712Китайский спутник с «рукой осьминога» прошёл орбитальный тест дозаправки 19711Кто такие поэты и почему поэзия важна сегодня? 19710Фальшивые установщики и ISO-файлы: как киберпреступники зарабатывают на майнинге и троянах 19709Почему большие языковые модели так и не научились думать 19708WhatsApp предупредил 200 пользователей о поддельном iOS-приложении со шпионским по:... 19707Открытый код под давлением ИИ: уязвимостей стало втрое больше за один квартал 19706Мышей с диабетом первого типа вылечили, создав «смешанный» иммунитет 19705Кости для азартных игр придумали коренные американцы 12 тысяч лет назад?
Ссылка