19.11.2021 | APT-группировка шесть месяцев использовала 0Day-уязвимость в FatPipe VPN |
Федеральное бюро расследований США обнаружило APT-группировку, эксплуатирующую уязвимость нулевого дня в сетевых устройствах FatPipe MPVPN с целью взлома компьютерных систем компаний и получения доступа к их внутренним сетям. Преступники эксплуатируют уязвимости в FatPipe MPVPN как минимум с мая 2021 года. Уязвимость позволила неназванной хакерской группировке использовать функцию загрузки файлов в прошивке устройства и установить web-оболочку с корневым доступом. Атаки были направлены только на устройства FatPipe MPVPN, но уязвимость также затрагивает и другие продукты, в том числе IPVPN и WARP. Они представляют собой разные типы VPN-серверов, которые компании устанавливают по периметру своих корпоративных сетей и используют для предоставления сотрудникам удаленного доступа к внутренним приложениям через интернет, действуя как гибрид между сетевыми шлюзами и межсетевыми экранами. Как отметили в ФБР, обнаруженная уязвимость нулевого дня в настоящее время не имеет собственного идентификатора CVE. FatPipe выпустила исправление и дополнительную информацию об уязвимости. По словам экспертов, 0Day-уязвимость может быть использована для перезаписи файла конфигурации затронутого устройства, позволяя злоумышленникам получить полный контроль над незащищенными системами. По результатам поискового запроса Shodan, в настоящее время к Сети подключено около 800 устройств FatPipe MPVPN. |
Проверить безопасность сайта