19.04.2024 | Ошибка Fortinet стала главным инструментом новой хакерской кампании |
Forescout обнаружила новую кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ. Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов. Для осуществления атаки не требуется взаимодействия с пользователем, и она довольно проста в реализации. Forescout отслеживает кампанию под кодовым названием Connect:fun из-за использования программ ScreenConnect и Powerfun после взлома. Атака нацелена на неназванную медиакомпанию, уязвимое устройство FortiClient EMS которой было доступно в Интернете. Напомним, что 21 марта в сети был опубликован PoC-эксплойт для указанной уязвимости. 25 марта с помощью эксплойта был запущен код PowerShell, который загрузил скрипт Metasploit Powerfun и инициировал обратное соединение с другим IP-адресом. Также было выявлено использование SQL-запросов для загрузки ScreenConnect с удалённого домена через утилиту certutil, после чего программа устанавливалась и налаживала связь с сервером управления. Forescout отмечает, что хакеры, активные как минимум с 2022 года, специализируются на атаках на устройства Fortinet, используя в своей инфраструктуре вьетнамский и немецкий языки. Активность киберпреступников указывает на наличие ручного компонента в атаках, подтверждаемого многочисленными неудачными попытками загрузки и установки программ, а также длительными паузами между попытками. Это подтверждает, что речь идет о специализированной кампании, а не о массовых автоматизированных атаках. Компании рекомендуется устанавливать исправления от Fortinet для нейтрализации угроз, контролировать подозрительный трафик и использовать файрволы для блокировки потенциально вредоносных запросов. |
Проверить безопасность сайта