Компания Fortinet предупреждает, что злоумышленники могут сохранять read-only доступ к взломанным устройствам FortiGate VPN даже после исправления исходной уязвимости.

Компания разослала своим клиентам письма с предупреждением о том, что их устройства FortiGate/FortiOS были скомпрометированы согласно данным телеметрии FortiGuard.

«Телеметрия FortiGuard показывает, что в связи с обнаружением вредоносного файла одно или более ваших устройств могло быть скомпрометировано. Эта проблема не связана с какой-либо новой уязвимостью. Файл был оставлен злоумышленником после эксплуатации предыдущих известных уязвимостей», — сообщается в письмах.

В компании указывают, что исходная компрометация устройства могла произойти с помощью старых уязвимостей, включая CVE-2022-42475, CVE-2023-27997 и CVE-2024-21762.

Как пояснили в Fortinet, когда злоумышленники взламывали системы с помощью старых уязвимостей, в предназначенной для языковых файлов папке они создавали символические ссылки на корневую файловую систему устройств с включенным SSL-VPN. В результате это позволяло хакерам сохранять read-only доступ к корневой файловой системе через публично доступную веб-панель SSL-VPN, даже если взлом был обнаружен,  а уязвимости исправлены.

«Злоумышленники использовали известную уязвимость для получения read-only доступа к уязвимым устройствам FortiGate. Это достигалось путем создания символической ссылки, соединяющей файловую систему, относящуюся к пространству пользователя, и корневую файловую систему в папке языковых файлов для SSL-VPN. Так как модификация происходила в пользовательской файловой системе, злоумышленникам удавалось избежать обнаружения, — говорится в сообщении Fortinet. — Таким образом, даже если на клиентское устройство были установлены обновленные версии FortiOS, в которых были устранены исходные уязвимости, символическая ссылка могла сохраниться, позволяя злоумышленникам сохранить read-only доступ к файловой системе устройства, в том числе к конфигурациям».

Хотя в Fortinet не сообщили точные сроки проведения этих атак, французский CERT (CERT-FR) заявил, что эта техника атак применялась в рамках масштабной кампании, начавшейся еще в первой половине 2023 года.

Представители Fortinet рекомендовали клиентам немедленно обновить FortiOS до версий 7.6.2, 7.4.7, 7.2.11, 7.0.17, 6.4.16, чтобы удалить вредоносные файлы, которые использовались хакерами для сохранения доступа.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии