Критическая уязвимость FortiGate: масштабные атаки и меры защиты

В середине ноября 2024 года началась серия масштабных кибератак, нацеленных на межсетевые экраны FortiGate, использующие уязвимость нулевого дня CVE-2024-55591. Эта критическая брешь в системе безопасности позволяет злоумышленникам обходить аутентификацию и получать права супер-администратора, что открывает широкий путь для дальнейших действий. Атаки, первоначально зафиксированные компанией Arctic Wolf, показали, что киберпреступники эксплуатируют общедоступные интерфейсы управления межсетевых экранов, что подчеркивает важность соблюдения правил безопасности.
Критическая уязвимость FortiGate: масштабные атаки и меры защиты
Изображение носит иллюстративный характер

Эксплуатация уязвимости CVE-2024-55591 проходит в несколько этапов. Первоначально злоумышленники сканируют сети на наличие уязвимых устройств. Далее следует этап разведки, в ходе которого атакующие изучают конфигурацию системы. Затем, в декабре 2024 года, происходит создание новых учетных записей супер-администратора и изменение настроек межсетевого экрана. На завершающем этапе атаки используют SSL VPN-туннели для бокового перемещения по сети и получения доступа к конфиденциальным данным.

Особую тревогу вызывает тот факт, что атаки используют интерфейс jsconsole и применяют метод DCSync для извлечения учетных данных. Подобная тактика свидетельствует о высокой технической подготовке и изощренности атакующих. Создание новых локальных пользователей, добавление их в группы SSL VPN, а также настройка новых SSL VPN-порталов позволяют злоумышленникам закрепиться в системе и сохранять доступ даже после устранения первоначальной бреши.

Уязвимость CVE-2024-55591, имеющая критический балл 9.6 по шкале CVSS и классифицируемая по CWE-288, затрагивает FortiOS версии 7.0.14 – 7.0.16 и FortiProxy версии 7.0.0 – 7.0.19, а также 7.2.0 – 7.2.12. Fortinet выпустила официальное предупреждение 14 января 2025 года, настоятельно рекомендуя обновить программное обеспечение до версий FortiOS 7.0.17 и выше, а также FortiProxy 7.0.20 и выше, или 7.2.13 и выше, соответственно.

Атаки носят оппортунистический характер и не нацелены на конкретные сектора или организации, что делает любую компанию с уязвимыми FortiGate потенциальной жертвой. Этот факт подтверждается разнообразием организаций, подвергшихся атакам. Агрессивность и быстрота распространения атак заставили Агентство по кибербезопасности и защите инфраструктуры США (CISA) внести уязвимость в свой каталог известных эксплуатируемых уязвимостей (KEV), установив для федеральных агентств крайний срок для применения исправлений 21 января 2025 года.

Для противодействия угрозе крайне важно соблюдать основные правила безопасности. Первое и самое важное — не выставлять интерфейсы управления межсетевых экранов в открытый доступ в интернете. Доступ должен быть ограничен только доверенными пользователями. Необходимо незамедлительно установить последние патчи безопасности.

Помимо этого, в рамках усиления защиты рекомендуется тщательно контролировать все учетные записи пользователей, особенно супер-администраторов, и регулярно проводить аудит конфигураций межсетевых экранов. Использование надежных паролей и многофакторной аутентификации является неотъемлемой частью превентивной защиты.

В заключение, события, связанные с уязвимостью CVE-2024-55591, демонстрируют, насколько важно оперативно реагировать на новые угрозы и поддерживать программное обеспечение в актуальном состоянии. Кибербезопасность требует постоянной бдительности и проактивного подхода, и надежная защита критической инфраструктуры должна стать приоритетом для каждой организации. Раннее информирование клиентов и предоставление им конфиденциальных консультаций могут существенно укрепить общую безопасность.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка