<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客正在銷售最新Fortinet漏洞的訪問方式

    VSole2022-12-01 17:51:25

    安全廠商發現,稍早發現的Fortinet網絡設備軟件漏洞已經有黑客公開銷售訪問的方法。

    10月間Fortinet修補了零時差漏洞CVE-2022-40684,它是HTTP/HTTPS管理接口的驗證繞過漏洞,可被遠程濫用,風險值列為9.6,屬于重大風險。這項漏洞影響多項產品,包括FortiOS、FortiProxy和FortiSwitchManager。

    Fortinet當時提醒用戶應盡快更新,因為公開前已經遭到濫用。如今專門監控暗網上犯罪活動及漏洞情報的廠商Cyble發現,俄羅斯地下網絡論壇上,已經有人公開發布消息,以銷售訪問Fortinet VPN設備的憑證資訊。

    圖片來源/Cyble

    Cyble發現的是“多個”未授權FortiOS設備的訪問資訊,包括網址、管理員用戶的SSH Key。分析這些訪問資訊顯示,攻擊者企圖將公開密鑰加入到受害企業管理員賬號中,借此冒充管理員訪問Fortinet設備。

    根據資料,這些受害企業用的都是過時版本的FortiOS。研究人員相信,發布廣告的攻擊者應該是對CVE-2022-40684發動攻擊。

    圖片來源/Cyble

    通過冒充Fortinet管理員,攻擊者可修改管理SSH密鑰、添加本機用戶、修改網絡配置變更流量路徑、下載系統配置資訊、抓取封包截取其他敏感系統或網絡資訊,再于暗網銷售。

    Cyble研究人員指出,針對Fortinet執行實例的攻擊行動,從10月17日起就持續至今。這個時間點大約等同Fortinet第一波悄悄發通知用戶更新軟件的時間。

    研究人員呼吁用戶盡快安裝修補程序,因為網絡上已公開的概念驗證(PoC)程序及自動化工具,讓攻擊者在漏洞公布幾天之內就能發動攻擊。

    黑客fortinet
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    攻擊者正在積極利用Fortinet VPN中的 CVE-2018-13379 漏洞,將Cring勒索軟件部署到工業領域的組織中。威脅行動者正在積極利用Fortinet VPN中的CVE-2018-13379漏洞向工業部門組織新的勒索軟件,稱為Cring勒索軟件。“由卡巴斯基ICS CERT專家對其中一家受攻擊的企業進行的事件調查顯示,對Cring勒索軟件的攻擊利用了Fortigate VPN服務器中的漏洞。”在一種情況下,用于控制工業過程的服務器的勒索軟件感染導致了該過程的臨時關閉。
    APT黑客正在獲取用戶和管理員認證以建立永久訪問權限,以確定并竊取高價值數據。迄今為止,FBI和CISA暫無證據表明該APT黑客有意破壞航空、教育、選舉或政府的運營。但黑客可能正在尋求機會以干擾美國政治。雖然FBI和CISA尚未證實SLTT政府網絡存儲的選舉數據受到損害,但仍存在一定的泄露風險。
    軟件漏洞已經有黑客公開銷售
    一份包含 50 萬名 Fortinet VPN 用戶的登錄憑證近日被黑客曝光,據稱這些憑證是去年夏天從被利用的設備上刮取的。該黑客表示,雖然被利用的 Fortinet 漏洞后來已經被修補,但他們聲稱許多 VPN 憑證仍然有效。
    在與Babuk團伙的其他成員發生爭執之后,Orange決定分道揚鑣并成立RAMP,如今已經成為新的Groove勒索軟件團伙的代表。雖然無法合法驗證憑證清單,但作為Fortinet VPN服務器管理員,大家應當假設此次泄露的憑證真實有效并及時采取預防措施。具體預防措施包括強制重置所有用戶密碼以確保安全,并檢查日志以驗證是否已經遭到入侵。
    聯邦調查局報告說,一個APT團體通過利用未修補的Fortinet VPN中的漏洞破壞了美國地方政府的網絡。讀取FBI發出的警報。4月份,聯邦調查局和網絡安全與基礎設施安全局先前曾警告APT團體使用多種攻擊手段針對Fortinet FortiOS服務器實施攻擊。專家注意到,APT組建立了新的用戶帳戶,這些帳戶看起來與網絡上的其他現有帳戶相似。
    VMware 今天修補了一個 VMware ESXi 零日漏洞,該漏洞被某國贊助的黑客組織利用來后門 Windows 和 Linux 虛擬機并竊取數據。“受損的 ESXi 主機可能會迫使 VMware Tools 無法驗證主機到客戶的操作,從而影響客戶虛擬機的機密性和完整性。”VMware 在今天的安全公告中表示。
    一個新觀察到的網絡釣魚活動正在利最近披露的 Follina 安全漏洞在 Windows 系統上分發以前從未記錄的后門。現已修復的漏洞編號為CVE-2022-30190的Microsoft Windows 支持診斷工具 遠程代碼執行漏洞,自2022年5月下旬曝光以來,在最近幾周受到了廣泛的利用。
    Qualys的安全專家警告說,有超過750萬臺設備可能遭受網絡攻擊,這些攻擊針對的是FireEye武器庫竊取的工具所利用的漏洞。由于最近的SolarWinds供應鏈攻擊,包括FireEye在內的多個組織受到了攻擊。
    該惡意軟件可通過滲透測試工具Cobalt Strike徹底感染系統。Cobalt Strike 是為紅隊行動和對手模擬而創建的系統秘密信道訪問類軟件。 這波惡意軟件攻擊主要針對俄語用戶,因為垃圾郵件被設計成Visa通知消息,通告用戶payWave服務規則的變動。該郵件含有一份帶口令保護的RTF文檔附件,用戶會另外收到解鎖憑證。這份文件內含惡意代碼,但因為有口令保護,殺軟難以檢測到其中加載有惡意
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类