<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國、英國和澳大利亞警告與伊朗有關的 APT 利用 Fortinet 和 Microsoft Exchange 漏洞

    全球網絡安全資訊2021-11-19 06:09:36

    由美國、英國和澳大利亞的政府機構(聯邦調查局、網絡安全和基礎設施安全局 (CISA)、澳大利亞網絡安全中心 (ACSC) 和英國國家網絡安全中心 (NCSC))發布的聯合咨詢報告警告稱,與伊朗有關的威脅行為者正在利用 Fortinet 和 Microsoft Exchange 漏洞攻擊美國和澳大利亞組織的關鍵基礎設施。

    自 2021 年 10 月以來,威脅行為者一直在利用Microsoft Exchange ProxyShell漏洞,至少從 2021 年3 月起開始利用Fortinet 漏洞。國家資助的黑客將目標鎖定在美國的交通、醫療保健和公共衛生部門以及澳大利亞的組織中。

    該咨詢提供了有關與伊朗有關聯的 APT 組織在襲擊背后的戰術和技術的詳細信息,以及妥協指標 (IOC)。政府機構敦促關鍵基礎設施組織應用本咨詢“緩解措施”部分中列出的建議,以減輕

    伊朗政府資助的網絡行為者的危害風險。

    2021 年 3 月,與伊朗有關的 APT 組織利用 Fortinet FortiOS 漏洞(例如CVE-2018-13379、CVE-2019-5591和CVE-2020-12812)來訪問目標網絡。

    2021 年 5 月,與伊朗有關的威脅行為者利用未打補丁的 Fortinet VPN 中的漏洞破壞了美國當地市政府的網絡。政府專家報告說,威脅行為者可能創建了一個用戶名為“elie”的帳戶,以獲得網絡上的持久性。

    2021 年 6 月,伊朗威脅者利用 Fortigate 設備破壞了一家專門從事兒童醫療保健的美國醫院的網絡。

    自 2021 年 10 月以來,與伊朗有關的 APT 利用CVE-2021-34473  Microsoft Exchange ProxyShell 漏洞攻擊美國和澳大利亞實體。

    一旦獲得對目標網絡的訪問權限,APT 參與者可能會修改任務調度程序以執行惡意負載并在域控制器、活動目錄、服務器和工作站上創建新帳戶以實現持久性。

    FBI 和 CISA 觀察到出站文件傳輸協議 (FTP) 通過端口 443 傳輸數據以進行數據泄露

    該聯合咨詢也inlcudes邁特ATT&CK戰術和技術,妥協的指標(國際石油公司)和緩解建議。

    aptfortinet
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國、英國和澳大利亞警告稱,與伊朗有關聯的 APT 組織利用 Fortinet 和 Microsoft Exchange 的漏洞瞄準關鍵基礎設施。
    聯邦調查局報告說,一個APT團體通過利用未修補的Fortinet VPN中的漏洞破壞了美國地方政府的網絡。讀取FBI發出的警報。4月份,聯邦調查局和網絡安全與基礎設施安全局先前曾警告APT團體使用多種攻擊手段針對Fortinet FortiOS服務器實施攻擊。專家注意到,APT組建立了新的用戶帳戶,這些帳戶看起來與網絡上的其他現有帳戶相似。
    美國政府對新發現的APT攻擊發出警告,這些攻擊利用了VPN產品和最近披露的Zerologon漏洞。來自美國聯邦調查局和網絡安全與基礎設施安全局的聯合警報顯示,政府和非政府目標在這次行動中受到了攻擊。Zerologon已由Microsoft于8月份修復,被認為非常重要,以至于CISA在9月發布了一項緊急指令,要求所有民政部門修補此錯誤。
    FBI警告稱,至少從5月開始,威脅行為者就一直在利用FatPipe虛擬專用網絡(VPN)設備中的0day漏洞來破壞公司并訪問其內部網絡。 “截至2021年11月,FBI取證分析表明,FatPipe MPVPN設備軟件中的0day漏洞至少可以追溯到2021年5月,”該局在周二的警報(PDF)中表示。 本周修補的漏洞是在FatPipe的設備軟件中發現的。
    攻擊者正在積極利用Fortinet VPN中的 CVE-2018-13379 漏洞,將Cring勒索軟件部署到工業領域的組織中。威脅行動者正在積極利用Fortinet VPN中的CVE-2018-13379漏洞向工業部門組織新的勒索軟件,稱為Cring勒索軟件。“由卡巴斯基ICS CERT專家對其中一家受攻擊的企業進行的事件調查顯示,對Cring勒索軟件的攻擊利用了Fortigate VPN服務器中的漏洞。”在一種情況下,用于控制工業過程的服務器的勒索軟件感染導致了該過程的臨時關閉。
    銀行安全部門的研究人員首先報告了49,577個易受Fortinet SSL VPN CVE-2018-13379攻擊的ip。列表中包含的Fortinet VPN設備容易受到CVE-2018-13379的攻擊,CVE-2018-13379是FortiOS SSL VPN Web門戶中的路徑遍歷漏洞,未經身份驗證的攻擊者可能會利用該漏洞下載FortiOS系統文件,并上傳惡意修改系統上的文件。未打補丁的系統,并接管Fortinet VPN服務器。該發現最令人擔憂的方面是,盡管CVE-2018-13379是眾所周知的漏洞,但許多組織尚未在公開披露后的兩年內對其進行修復。這意味著受影響的組織無法實施有效的補丁程序管理過程。
    安全事件激增的情況下,首要痛點不是占極少數的APT攻擊威脅,而是如何高效發現并減少占絕大多數的常見安全風險,通過某種方式過濾掉占據絕大多數的常見安全風險以后,才能使APT攻擊威脅浮出水面,投入更寶貴的安全專家人力去關注并解決。
    根據Fortinet公司的Forti Guard實驗室的記錄,近年來勒索軟件變種數量大幅增長,這主要是由于網絡犯罪分子采用了勒索軟件即服務(RaaS)。
    國家互聯網信息辦公室關于《網絡數據安全管理條例(征求意見稿)》公開征求意見的通知 圖解《網絡數據安全管理條例(征求意見稿)》及數據安全技術體系 個人信息的確權與民法保護 工信部:“十四五”期間,重點圍繞五個方面抓好網絡安全工作
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类