Computer Security एफबीआई और सीआईएसए ने चेतावनी दी है कि एपीटी अप्रकाशित...

एफबीआई और सीआईएसए ने चेतावनी दी है कि एपीटी अप्रकाशित फोर्टिनेट वल्नरेबिलिटी को उजागर कर रहे हैं

एफबीआई और होमलैंड सिक्योरिटी डिपार्टमेंट के साइबर स्पेस एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (CISA) के एक संयुक्त बयान के अनुसार, अंतर्राष्ट्रीय उन्नत स्थायी खतरे या APT वर्तमान में तकनीकी सेवा प्रदाताओं, सरकारी एजेंसियों और निजी क्षेत्र से संबंधित फोर्टिन फोर्टिस के प्लेटफार्मों में अप्रयुक्त कमजोरियों का फायदा उठा रहे हैं। इकाइयाँ।

APTs ने CVE-2018-13379, CVE-2020-12812 और CVE-2019-5591 की खामियों पर गौर किया है, जो शुरू में 2019 में खोजे गए थे। यह नवीनतम हैकिंग अभियान हमलावरों को पीड़ित के नेटवर्क के इंतजार में घुसने और बिछाने की अनुमति देता है। भविष्य के साइबर हमले के लिए।

CVE-2018-13379 Fortinet FortiOS 6.0.0 से 6.0.4, 5.6.3 से 5.6.7, और 5.4.6 से 5.4.12 प्लेटफ़ॉर्म के साथ जुड़ा हुआ है और एक प्रतिबंधित निर्देशिका के लिए एक पाथनेम के अनुचित सीमा के कारण था। एसएसएल वर्चुअल प्राइवेट नेटवर्क (वीपीएन) वेब पोर्टल।

एक बार शोषण होने के बाद, हमलावर हमलावरों को विशेष रूप से तैयार किए गए HTTP संसाधन अनुरोधों के माध्यम से सिस्टम फ़ाइलों को डाउनलोड करने की क्षमता देता है। पिछले एक CISA अलर्ट में कहा गया था कि एक शोषण संवेदनशील प्रणाली के माध्यम से पासवर्ड को उजागर करने में सक्षम हो सकता है।

कैसे कमजोरियों को उजागर किया जा रहा है?

भेद्यता का फायदा उठाने के लिए, हैकर्स को शुरू में लॉग-इन एसएसएल वीपीएन उपयोगकर्ताओं के क्रेडेंशियल प्राप्त करने होंगे।

पिछले हैकिंग अभियानों में , साइबर अपराधियों ने जंजीर अभियानों में इन सुरक्षा अंतरालों का लाभ उठाया। पीड़ित के नेटवर्क में प्रवेश पाने के लिए हैकर को शुरुआत में एक फोर्टिनेट फोर्टिओएस भेद्यता का लाभ उठाना होगा, फिर वे हमले को एक महत्वपूर्ण ब्रेटन भेद्यता, CVE-2020-1472 के साथ एक ही उल्लंघन के दौरान विशेषाधिकार बढ़ाने के लिए जोड़ देंगे।

इन नवीनतम हमलों में, अमेरिकी सुरक्षा एजेंसियों ने चेतावनी दी कि वर्तमान में APTs बंदरगाहों पर 4443, 8443 और 10443 पर CVE-2018-13379, साथ ही CVE-2020-12812 और CVE-2019 के लिए एन्यूमरेटेड डिवाइस खोजने के लिए उपकरणों की स्कैनिंग कर रहे हैं। 5591।

संयुक्त बयान के अनुसार, डीडीओएस हमलों, रैंसमवेयर, भाला-फिशिंग , एसक्यूएल इंजेक्शन हमलों, वेबसाइट के विघटन और कीटाणुशोधन अभियानों को अंजाम देने के लिए एपीटी द्वारा कमजोरियों का आमतौर पर लाभ उठाया जाता है।

इस अभियान के दौरान, एपीटी हालांकि कई महत्वपूर्ण बुनियादी ढाँचे वाले क्षेत्रों के लिए नेटवर्क एक्सेस प्राप्त करने के लिए फोर्टिनेट की खामियों का लाभ उठा रहे हैं, इसके लिए अलर्ट को कहा गया है, "डेटा-बहिष्कार या डेटा एन्क्रिप्शन हमलों के लिए पूर्व-स्थिति।"

बयान में कहा गया है, "एपीटी अभिनेता अन्य सीवीई या आम शोषण तकनीकों का उपयोग कर सकते हैं - जैसे कि स्पीयर-फ़िशिंग - महत्वपूर्ण बुनियादी ढाँचों पर पहुँच के बाद हमलों के लिए पूर्व स्थिति में पहुँचना"।

क्रिटिकल इंफ्रास्ट्रक्चर संस्थाओं को अब सलाह दी जाती है कि वे अपने उपकरणों में फोर्टिनेट सॉफ्टवेयर अपडेट तुरंत लागू करें।

संगठन जो तकनीक को नियोजित नहीं करते हैं, उन्हें प्रोग्राम और इसकी फ़ाइलों को स्थापित करने और चलाने के किसी भी संभावित प्रयास को रोकने के लिए तुरंत अपने निष्पादन से इनकार करने के लिए फ़ोर्टिओस की मुख्य कलाकृतियों की फ़ाइलों को जोड़ना चाहिए।

CISA और FBI उपयोगकर्ताओं को क्या सलाह देते हैं?

अमेरिकी एजेंसियां आगे किसी भी सॉफ़्टवेयर इंस्टाल के लिए प्रशासक क्रेडेंशियल की आवश्यकता होती हैं और सभी प्रासंगिक समापन बिंदुओं के लिए बहु-कारक प्रमाणीकरण का लाभ उठाने की सलाह देती हैं। नेटवर्क सेगमेंटेशन को कमजोर नेटवर्क को मुख्य नेटवर्क से अलग करने के साथ-साथ पासवर्ड से सुरक्षित डेटा संग्रहण सर्वर में नियमित रूप से बैकअप लेने की भी दृढ़ता से अनुशंसा की जाती है।

संदेशों में हाइपरलिंक्स को अक्षम करने और बाहरी ईमेलों को चिह्नित करने के साथ-साथ फ़िशिंग ईमेलों की पहचान करने और उनसे बचने के लिए कर्मचारियों की जागरूकता बढ़ाने और अतिरिक्त प्रशिक्षण पर ध्यान देने की भी सिफारिश की गई है।

एफबीआई और सीआईएसए ने चेतावनी दी है कि एपीटी अप्रकाशित फोर्टिनेट वल्नरेबिलिटी को उजागर कर रहे हैं स्क्रीनशॉट

लोड हो रहा है...