Aprel 30, 2024
Kiber təhlükəsizlik Texnologiya

Çinli hakerlər son Fortinet qüsurundan istifadə ediblər

Şübhəli Çin-nexus təhlükəsi aktyoru Fortinet FortiOS SSL-VPN-də bu yaxınlarda düzəldilmiş zəiflikdən Afrikada yerləşən Avropa dövlət qurumunu və idarə olunan xidmət provayderini (MSP) hədəf alan hücumlarda sıfır gün kimi istifadə etdi.

Google-a məxsus Mandiant tərəfindən toplanan telemetriya sübutları istismarın hələ 2022-ci ilin oktyabrında baş verdiyini göstərir ki, bu da düzəlişlərin buraxılmasından ən azı iki ay əvvəldir. Şübhəli Çin-nexus təhlükəsi aktyoru Fortinet FortiOS SSL-VPN-də bu yaxınlarda yamaqlanmış zəiflikdən sıfır kimi istifadə edib. - hücumlarda gün

Bu insident Çinin xüsusi olaraq idarə olunan təhlükəsizlik məqsədləri üçün istifadə olunan internetlə üzləşən cihazlardan (məsələn, firewalllar, IPS\IDS cihazları və s.) istifadə nümunəsində davam edir.

Hücumlar xüsusi olaraq Fortinet-in FortiGate firewalllarında işləmək üçün nəzərdə tutulmuş Linux variantı olan BOLDMOVE adlı mürəkkəb arxa qapının istifadəsini nəzərdə tuturdu.


Sözügedən müdaxilə vektoru FortiOS SSL-VPN-də yığın əsaslı bufer daşması zəifliyi olan CVE-2022-42475-in istismarı ilə əlaqədardır ki, bu da xüsusi hazırlanmış sorğular vasitəsilə təsdiqlənməmiş uzaqdan kodun icrası ilə nəticələnə bilər.

Şəkil mənbəyi<a href="/az/httpswwwgooglecomampswwwnewindianexpresscomworld2020sep16five/" chinese nationals charged in mega hacking scheme indian governmentnetworks hit us 2197788amp target= "blank" rel="noopener" nofollow title="newwindianexpress">newwindianexpress<a>

Fortinet açıqladı ki, naməlum haker qrupları çatışmazlıqdan istifadə edərək hökumətləri və digər böyük təşkilatları əlavə yükləri çatdırmağa və uzaq server tərəfindən göndərilən əmrləri yerinə yetirməyə qadir olan ümumi Linux implantı ilə hədəfə alıblar.

Mandiant-ın son tapıntıları göstərir ki, təhdid aktyoru öz üstünlüyü üçün zəiflikdən sıfır gün kimi sui-istifadə etməyi və casusluq əməliyyatları üçün hədəflənmiş şəbəkələri pozmağı bacarıb.
Təcavüzkarlar olan BOLDMOVE ilə təkcə sistemlər, xidmətlər və sənədsiz mülkiyyət haqqında dərin anlayışı göstərən istismar və zərərli proqram inkişaf etdirməyib.

C dilində yazılmış zərərli proqramın Fortinet-ə məxsus olan fayl formatından məlumatları oxuya bilən Windows və Linux ləzzətlərinə malik olduğu deyilir. Windows variantlarının metadata təhlili göstərir ki, onlar 2021-ci ildə tərtib edilib, baxmayaraq ki, təbiətdə nümunələr aşkar edilməyib.

BOLDMOVE, təcavüzkarlara uzaq qabıq yaradan fayl əməliyyatlarını yerinə yetirməyə və yoluxmuş host vasitəsilə trafiki ötürməyə imkan verən əmr və idarəetmə (C2) serverindən əmrləri qəbul etməyə qadir olan sistem sorğusunu həyata keçirmək üçün nəzərdə tutulmuşdur.

Bir cavab yazın

Sizin e-poçt ünvanınız dərc edilməyəcəkdir. Gərəkli sahələr * ilə işarələnmişdir

azAzərbaycan dili