Fortinet выявила новую технику злоумышленников: даже после обновления уязвимости сохраняются

  • Автор темы Автор темы akok
  • Дата начала Дата начала

Переводчик Google

Fortinet опубликовала подробности расследования, в ходе которого была выявлена новая техника пост-эксплуатации, используемая злоумышленниками для сохранения доступа к устройствам FortiGate, несмотря на устранение уязвимости.

Что произошло?​

Исследователи Fortinet обнаружили, что хакеры использовали известные уязвимости (например, FG-IR-22-398, FG-IR-23-097, FG-IR-24-015) для получения доступа к устройствам. Но необычным оказалось то, как они удерживали доступ, даже после того как путь проникновения был заблокирован.

Злоумышленник создавал символическую ссылку, соединяющую пользовательскую и корневую файловые системы в папке, обслуживающей языковые файлы SSL-VPN. Такая модификация позволяла скрытно читать файлы, включая конфигурации, даже если устройство было обновлено.

Важно: устройства, на которых никогда не включался SSL-VPN, не подвержены риску.

Ответ Fortinet​

После обнаружения Fortinet немедленно активировала команду реагирования PSIRT, разработала обновления и начала напрямую оповещать затронутых клиентов. Были реализованы следующие меры:
  • Обновлённый AV/IPS-движок для автоматического обнаружения и удаления символической ссылки.
  • Изменения в последних релизах FortiOS, исключающие возможность обслуживания файлов через SSL-VPN вне ожидаемых путей.
  • Прямая коммуникация с клиентами, балансируя между прозрачностью и предотвращением дальнейших атак.

Версии FortiOS с защитой​

  • FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17, 6.4.16: при обновлении эти версии автоматически удаляют вредоносную символическую ссылку.
  • AV/IPS движки распознают и устраняют угрозу, если они лицензированы и активированы.

Рекомендации для клиентов​

Fortinet рекомендует всем клиентам:
  • Обновиться до последних защищённых версий.
  • Проверить конфигурации устройств.
  • Рассматривать текущие настройки как потенциально скомпрометированные и следовать рекомендованным шагам восстановления.

Почему это важно?​

Исследование FortiGuard Labs показало, что в среднем проходит менее 5 дней между публичным раскрытием уязвимости и её активной эксплуатацией. С более чем 40 000 уязвимостей, зафиксированных NIST в 2024 году, своевременное обновление и жёсткие стандарты кибергигиены — не роскошь, а необходимость.

Дополнительные меры защиты Fortinet​

  • Компиляция с усиленной защитой.
  • Поддержка Integrity Measurement Architecture (IMA) и проверка целостности файловой системы.
  • Виртуальные заплатки до выхода официальных обновлений.
  • Автообновления и улучшенные механизмы отказоустойчивости (Sub-second failover, Auto-restore, и др.).
 
Назад
Сверху Снизу