Tháng Tư 26, 2024
An ninh mạng Công nghệ

Tin tặc Trung Quốc khai thác lỗ hổng Fortinet gần đây

Kẻ bị nghi ngờ là mối đe dọa liên quan đến Trung Quốc đã khai thác một lỗ hổng được vá gần đây trong Fortinet FortiOS SSL-VPN dưới dạng lỗ hổng zero-day trong các cuộc tấn công nhắm vào một thực thể chính phủ Châu Âu và một nhà cung cấp dịch vụ được quản lý (MSP) đặt tại Châu Phi.

Bằng chứng từ xa do Mandiant thuộc sở hữu của Google thu thập cho thấy rằng việc khai thác xảy ra sớm nhất là vào tháng 10 năm 2022, tức là ít nhất gần hai tháng trước khi các bản sửa lỗi được phát hành. -ngày trong các cuộc tấn công

Sự cố này tiếp tục diễn ra trong mô hình khai thác các thiết bị truy cập internet của Trung Quốc, đặc biệt là những thiết bị được sử dụng cho mục đích bảo mật được quản lý (ví dụ: tường lửa, thiết bị IPS\IDS, v.v.).

Các cuộc tấn công đòi hỏi phải sử dụng một cửa hậu tinh vi có tên là BOLDMOVE, một biến thể Linux được thiết kế đặc biệt để chạy trên tường lửa FortiGate của Fortinet.


Vectơ xâm nhập được đề cập liên quan đến việc khai thác CVE-2022-42475, một lỗ hổng tràn bộ đệm dựa trên heap trong FortiOS SSL-VPN. Lỗ hổng này có thể dẫn đến việc thực thi mã từ xa không được xác thực thông qua các yêu cầu được tạo thủ công cụ thể.

nguồn hình ảnh<a href="/vi/httpswwwgooglecomampswwwnewindianexpresscomworld2020sep16five/" chinese nationals charged in mega hacking scheme indian governmentnetworks hit us 2197788amp target= "blank" rel="noopener" nofollow title="thenewindianexpress">thenewindianexpress<a>

Fortinet tiết lộ rằng các nhóm tấn công không xác định đã lợi dụng thiếu sót này để nhắm mục tiêu vào các chính phủ và các tổ chức lớn khác bằng một bộ cấy Linux chung có khả năng cung cấp các tải trọng bổ sung và thực thi các lệnh được gửi bởi một máy chủ từ xa.

Những phát hiện mới nhất từ Mandiant chỉ ra rằng tác nhân đe dọa đã quản lý để lạm dụng lỗ hổng như một lỗ hổng zero-day vì lợi thế của nó và vi phạm các mạng được nhắm mục tiêu cho các hoạt động gián điệp.
Với BOLDMOVE, kẻ tấn công không chỉ phát triển khai thác và phần mềm độc hại thể hiện sự hiểu biết sâu sắc về hệ thống, dịch vụ và quyền sở hữu không có giấy tờ.

Phần mềm độc hại được viết bằng C được cho là có hương vị windows và Linux với khả năng đọc dữ liệu từ định dạng tệp thuộc quyền sở hữu của Fortinet. Phân tích siêu dữ liệu về các biến thể Windows của cửa hậu cho thấy chúng được biên soạn vào năm 2021, mặc dù không có mẫu nào được phát hiện trong tự nhiên.

BOLDMOVE được thiết kế để thực hiện khảo sát hệ thống có khả năng nhận lệnh từ máy chủ chỉ huy và kiểm soát (C2) cho phép kẻ tấn công thực hiện các thao tác tệp tạo ra trình bao từ xa và chuyển tiếp lưu lượng truy cập qua máy chủ bị nhiễm.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

viTiếng Việt