FBI和CISA警告APT正在利用未修补的Fortinet漏洞

FBI和CISA警告APT正在利用未修补的Fortinet漏洞 Image

根据联邦调查局和国土安全部网络安全与基础设施安全局(CISA)的联合声明,国际高级持续威胁或APT当前正在利用属于技术服务提供商,政府机构和私营部门的Fortinet FortiOS平台中的未修补漏洞。实体。

APT已针对最初于2019年发现的漏洞CVE-2018-13379,CVE-2020-12812和CVE-2019-5591进行了改进。此最新的黑客攻击活动使攻击者能够渗透并等待受害者的网络为将来的网络攻击。

CVE-2018-13379与Fortinet FortiOS 6.0.0至6.0.4、5.6.3至5.6.7和5.4.6至5.4.12平台相关联,并且是由于以下原因导致的: SSL虚拟专用网络(VPN)Web门户。

一旦被利用,该漏洞使攻击者能够通过特制HTTP资源请求下载系统文件。 先前的CISA警报指出,利用漏洞还可能能够通过易受攻击的系统公开密码。

如何利用漏洞?

为了利用此漏洞,黑客最初必须获得登录的SSL VPN用户的凭据。

在以前的黑客活动中,网络犯罪分子在连锁活动中利用了这些安全漏洞。黑客最初必须利用Fortinet FortiOS漏洞来进入受害者的网络,然后将攻击与严重的Netlogon漏洞CVE-2020-1472结合使用,以在一次漏洞中提升特权。

在这些最新攻击中,美国安全机构警告说,APT当前正在扫描端口4443、8443和10443上的设备以找到CVE-2018-13379,以及用于CVE-2020-12812和CVE-2019-的枚举设备。 5591。

根据联合声明,APT通常利用漏洞来执行DDoS攻击,勒索软件,网络钓鱼,SQL注入攻击,网站破坏和虚假宣传活动。

在此活动期间,APT仍将利用Fortinet漏洞来获取多个关键基础设施部门的网络访问权限,该警报称为“针对后续数据渗漏或数据加密攻击的预置”。

声明说:“ APT参与者可能会使用其他CVE或常见的利用技术(例如鱼叉式网络钓鱼)来访问关键的基础架构网络,以为后续的攻击做准备。”

现在建议关键基础架构实体立即将Fortinet软件更新应用于其设备。

不使用该技术的组织应立即将FortiOS密钥工件文件添加到其执行拒绝列表中,以防止尝试安装和/或运行程序及其文件。

CISA和FBI向用户推荐什么?

美国机构还建议对所有软件安装都要求管理员凭据,并为所有相关端点利用多因素身份验证。强烈建议进行网络分段,以将易受攻击的技术与主网络隔离,并定期备份受密码保护的脱机存储服务器中的数据。

还建议重点关注提高员工的意识和围绕识别和避免网络钓鱼电子邮件的其他培训,以及禁用消息中的超链接和标记外部电子邮件。

发表评论

请不要将此评论系统用于支持或结算问题。 若要获取SpyHunter技术支持,请通过SpyHunter打开技术支持问题直接联系我们的技术团队。 有关结算问题,请参考“结算问题?”页面。 有关一般查询(投诉,法律,媒体,营销,版权),请访问我们的"查询和反馈"页面。


不允许使用HTML。