گروههای هکری تحت حمایت دولتها احتمالاً از آسیبپذیریهای Fortinet FortiOS که شامل آسیبپذیریهای CVE-۲۰۱۸-۱۳۳۷۹، CVE-۲۰۲۰-۱۲۸۱۲ و CVE-۲۰۱۹-۵۵۹۱ هستند، سوءاستفاده میکنند.
مهاجمان سرورهایی را که دارای آسیبپذیریهای CVE-۲۰۲۰-۱۲۸۱۲ و CVE-۲۰۱۹-۵۵۹۱ هستند و بهروزرسانی نشدهاند را شناسایی کرده و دستگاههای آسیبپذیر با شناسه CVE-۲۰۱۸-۱۳۳۷۹ را در پورتهای ۴۴۴۳ ، ۸۴۴۳ و ۱۰۴۴۳ اسکن میکنند.
سرورهای در معرض خطر ممکن است در حملات بعدی استفاده شوند.
مهاجمان APT از آسیبپذیریهای حیاتی برای انجام حملات منع سرویس توزیع شده (DDoS) ، حملات باجافزار، حملات SQL، تخریب وبسایتها سوءاستفاده کردهاند.
اکسپلویتهای Fortinet برای هک سیستمهای پشتیبانی انتخابات ایالات متحده مورداستفاده قرار گرفت
در نوامبر ۲۰۲۰، یک مهاجم، لیستی از اکسپلویتهای آسیبپذیری با شناسهCVE-۲۰۱۸-۱۳۳۷۹ را به اشتراک گذاشت که برای سرقت اطلاعات کاربری VPN، تقریباً از ۵۰،۰۰۰ سرو Fortinet VPN ، از جمله دولتها و بانکها مورد سوءاستفاده قرار گرفت.
هکرهای دولتی همچنین برای آسیب رساندن به سیستمهای پشتیبانی انتخابات ایالات متحده که از طریق اینترنت قابلدسترسی هستند، از آسیبپذیری CVE-۲۰۱۸-۱۳۳۷۹ در VPN Fortinet FortiOS Secure Socket Layer (SSL) سوءاستفاده کردند.
گروههای APT ممکن است در آینده از این باگهای امنیتی برای سوءاستفاده از شبکههای خدمات دولتی، تجاری و فناوری استفاده کند و وقتیکه آنها به شبکههای هدف نفوذ میکنند، ممکن است از این دسترسی اولیه برای حملات آینده استفاده کنند.
ممکن است مهاجمان APT از یک یا همه این CVE ها برای دسترسی به شبکهها در چندین بخش مهم زیرساختی برای دسترسی به شبکههای کلیدی جهت حملات رمزگذاری دادهها استفاده کنند.
همچنین مهاجمان APT ممکن است از سایر CVE ها یا تکنیکهای متداول نفوذ برای دسترسی به شبکههای زیرساخت¬های حیاتی برای حملات بعدی استفاده کنند.
در اوایل سال جاری، مهاجمان APT از آسیبپذیریهای حیاتی برای انجام حملات منع سرویس توزیع شده (DDoS) ، حملات باجافزار، حملات SQL، تخریب وبسایتها سوءاستفاده کردهاند.
شرکت Fortinet در اوایل سالجاری، چندین آسیبپذیری حیاتی شامل اجرای کد از راه دور (RCE) ، SQL Injection و حملات منع سرویس (DoS) را برطرف کرد که بر محصولات FortiProxy SSL VPN و FortiWeb Web Application Firewall (WAF) تأثیر میگذاشت.
دیدگاه شما