<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    APT組織利用FatPipe VPN中的0 Day漏洞長達六個月

    VSole2021-11-26 11:06:42

    FBI警告稱,至少從5月開始,威脅行為者就一直在利用FatPipe虛擬專用網絡(VPN)設備中的0day漏洞來破壞公司并訪問其內部網絡。

    “截至2021年11月,FBI取證分析表明,FatPipe MPVPN設備軟件中的0day漏洞至少可以追溯到2021年5月,”該局在周二的警報(PDF)中表示。

    本周修補的漏洞是在FatPipe的設備軟件中發現的。

    根據警報,該漏洞允許高級持續威脅(APT)攻擊者利用設備固件中的文件上傳功能安裝具有root訪問權限的webshell,從而導致權限提升。

    利用尚無CVE跟蹤號的漏洞,APT參與者能夠橫向傳播到受害者網絡中。FatPipe正在使用自己的標簽FPSA006跟蹤漏洞,該標簽包含補丁和周二發布的安全公告。

    該漏洞影響最新版本10.1.2r60p93 和 10.2.2r44p1發布之前的所有FatPipe WARP、MPVPN和IPVPN設備軟件。

     利用漏洞授予遠程攻擊者管理員權限

    FatPipe解釋說,在受影響固件的Web管理界面中發現的前0day漏洞可能允許具有只讀權限的經過身份驗證的遠程攻擊者將其權限提升到受影響設備上的管理員級別。

    FatPipe表示,該漏洞是由于對受影響設備上的某些HTTP請求缺乏輸入和驗證檢查機制造成的。

    根據該公司的公告,“攻擊者可以通過向受影響的設備發送修改后的HTTP請求來利用此漏洞”。“漏洞可能允許攻擊者作為只讀用戶執行功能,就像他們是管理用戶一樣。”

    FBI的警報包括一份入侵指標(IOC)和YARA惡意軟件簽名列表,并要求組織在發現任何相關網絡活動時“立即采取行動”。

    FBI敦促系統管理員立即升級他們的設備并遵循其他FatPipe安全建議,包括在不積極使用WAN接口(面向外部)時禁用UI和SSH訪問。

     加入VPN和網絡設備制造商聯盟

    這個消息意味著FatPipe加入了一個沒人愿意加入的俱樂部:VPN和網絡設備制造商聯盟,其系統已被網絡攻擊者利用。

    現在已經到了政府覺得有必要介入的地步。9月,美國國家安全局(NSA)和網絡安全與基礎設施安全局(CISA)發布了VPN選擇和加固指南,對如何選擇和加固VPN作出建議,以防止民族國家APT將漏洞武器化,并防止CVE入侵受保護的網絡。

    畢竟,不安全的VPN可能會帶來一團糟:只要問Colonial Pipeline(被REvil勒索軟件騙子用一個舊的VPN密碼破解了)或87,000(至少)的Fortinet客戶,他們的未修補SSL VPN憑據在9月份發布到了網上。

    正如政府公告所解釋的那樣,利用與VPN相關的CVE可以使惡意行為者“竊取憑據、遠程執行代碼、削弱加密流量的密碼學、劫持加密流量會話并從設備讀取敏感數據。”

    如果成功,威脅行為者可以獲得進一步的惡意訪問,從而導致公司網絡大規模入侵。

    最近的一個民族國家行為者攻擊易受攻擊VPN的例子出現在5月,當時Pulse Secure急于修復其Connect Secure VPN設備中的一個關鍵0day安全漏洞。該0day被一些APT團體所利用,他們利用它對美國國防、金融和政府目標以及歐洲的受害者發起網絡攻擊。

    參考及來源:

    https://threatpost.com/fbi-fatpipe-vpn-zero-day-exploited-apt/176453/

    網絡安全apt
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    從最近的APT趨勢總結經驗,以預測未來一年可能出現的情況。
    在最近由 Mandiant Managed Defense 領導的一家電信公司進行的調查中,我們團隊的任務是快速識別威脅參與者使用合法但被攻破的域名憑據訪問的系統。這個有時很有挑戰性的任務變得很簡單,因為客戶已經在他們的 FireE...
    針對俄烏戰爭期間俄羅斯網絡攻擊風險增加,美國網絡安全公司Logichub梳理俄羅斯知名APT組織及其常見攻擊策略和技術。具體包括: 一是APT28(又名“奇幻熊”)。該組織與俄羅斯總參謀部軍事情報總局(GRU)第26165部隊有關,自2004年左右開始運作,經常針對大型政府和國際活動開展攻擊活動。APT28攻擊方式大膽激進,會直接針對遠程代碼執行零日等重大漏洞進行攻擊,或通過魚叉式網絡釣魚獲取管
    近日,由山西省委網信辦、國家計算機網絡應急技術處理協調中心山西分中心聯合主編的《2021山西省互聯網網絡安全報告》正式發布。
    全球矚目的北京冬奧會即將開幕,2022年中國多項重大活動也正在積極籌備,在這一關鍵時間節點,中國成為了全球APT組織網絡攻擊的重要目標。 01 APT攻擊趨勢總述 近年來,網絡空間安全威脅發生巨大的變化,具備國家背景的APT攻擊也越來越多的被安全研究機構曝光。 國家背景的APT 攻擊有著復雜度高、對抗性強、隱蔽性強等特點,通常有著竊取政府單位的國家機密、重要企業的科技信息、破壞網絡基礎設施等
    當前,是我國數字經濟高速建設和發展的重要階段,大數據成為數字時代的核心戰略資源,對國家治理能力、經濟運行機制、社會生活方式產生深刻影響。在大量新型互聯網產品和服務應運而生的背景下,安全漏洞、數據泄露、電信網絡詐騙、勒索病毒等網絡安全威脅日益凸顯,有組織、有目的的網絡攻擊數量增多,給網絡安全防護工作帶來更多挑戰。如何確保數據安全和信息安全成為社會共同矚目的話題。
    打造“全面化防護、智能化分析和自動化響應”的安全防護體系
    當前勒索病毒全球肆虐,勒索病毒攻擊已成為網絡安全最大威脅,并已形成大量分工細致、專業化、職業化的勒索團體組織。利用最新的勒索威脅情報進行數據碰撞,確認企業環境中是否存在勒索行為,將勒索攻擊爆發風險降至最低。據了解,目前已經有行業用戶通過亞信安全勒索體檢中心對IT環境進行安全測評,針對潛藏勒索威脅風險獲得了針對性的安全治理規劃和建議。
    奇安信威脅情報中心:本周高級威脅情報解讀(2021.11.04~11.11)
    7月23日,由中國水利發電工程學會與公安部信息安全等級保護評估中心共同主辦的“2021年水電和新能源工業控制系統安全技術交流會”在成都成功召開。中國互聯網協會理事長尚冰,中國水力發電工程協會理事長張野,中國工程院院士沈昌祥,公安部第三研究所所長黃勝華,中國電建集團成都勘測設計研究院有限公司總經理郝元麟,工控安全專委會主任委員、中國網絡空間安全協會副理事長黃澄清,國家能源局電力可靠性管理和工程質量監
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类