Уязвимость нулевого дня FortiOS используется для атак на правительственные сети

Неизвестные злоумышленники использовали новые эксплойты, чтобы воспользоваться уязвимостью нулевого дня FortiOS, исправленной ранее в этом месяце. Атаки направлены на компьютеры с устаревшей версией ПО и нацелены в первую очередь на крупные правительственные организации по всему миру. Вредоносная операция приводит к повреждению операционной системы и потере данных.

7 марта компания Fortinet — это компания, которая занимается разработкой и производством оборудования и программного обеспечения для информационной безопасности. Она была основана в 2000 году в Калифорнии, а в настоящий момент имеет офисы в более чем 100 странах мира.
Продукты Fortinet включают в себя решения для сетевой безопасности, такие как фаерволы, VPN, антивирусное и антималварное программное обеспечение.

» data-html=»true» data-original-title=»Fortinet»>Fortinet выпустила обновления для системы безопасности, чтобы устранить критическую уязвимость под идентификатором CVE-2022-41328 . Она позволяла злоумышленникам удалённо выполнять несанкционированный код в целевой системе.

В список уязвимых продуктов входят FortiOS следующих версий: 6.0, 6.2, 6.4.0-6.4.11, 7.0.0-7.0.9, 7.2.0-7.2.3. Системным администраторам необходимо обновить уязвимые версии FortiOS до актуальных (6.4.12, 7.0.10 и 7.2.4 соответственно).

В сообщении компании не упоминается, что уязвимость использовалась в дикой природе (Эксплуатация уязвимости в дикой природе (in the wild, ITW) подразумевает её активное использовании злоумышленниками.
Когда кто-то демонстрирует, как можно воспользоваться уязвимостью, это называется эксплойтом.
Когда эксплойт широко публикуется в таких источниках, как сообщения в блогах, на форумах, в базе данных эксплойтов или в средах эксплуатации по типу metasploit, его обычно называют эксплойтом в дикой природе.

» data-html=»true» data-original-title=»ITW»>ITW) до того, как были выпущены исправления. Однако отчёт Fortinet, опубликованный на прошлой неделе, показал, что эксплойты для CVE-2022-41328
использовались с целью взлома и отключения нескольких брандмауэров Fortinet FortiGate – это межсетевые экраны нового поколения (NGFW), обеспечивающие защиту сети от внешних угроз и предотвращения вторжений. Используются для контроля приложений, фильтрации трафика и веб-сайтов.

» data-html=»true» data-original-title=»FortiGate»>FortiGate, принадлежащих одному из клиентов компании.

Последующее расследование показало, что злоумышленники модифицировали образ прошивки устройства для запуска полезной нагрузки прямо во время системной инициализации. Вредоносное ПО могло быть использовано также для кражи данных, загрузки и записи файлов или открытия удаленных оболочек.

Fortinet пришла к выводу, что атаки носили целенаправленный характер, а некоторые данные свидетельствуют о том, что злоумышленники отдавали предпочтение правительственным сетям. Злоумышленники также продемонстрировали «расширенные возможности», в том числе перепроектирование частей операционной системы устройств FortiGate.

«Эксплойт требует глубокого понимания FortiOS и базового оборудования. Пользовательские имплантаты показывают, что злоумышленник обладает расширенными возможностями, включая Реверс-инжиниринг (обратная разработка, обратный инжиниринг) – процесс анализа машинного кода программы группой разработчиков, в результате, которого составляется алгоритм этой программы на псевдокоде. Если же программа является драйвером, то в результате анализа кода составляется исчерпывающие спецификации, интересующего разработчиков устройства. На основе добытых алгоритмов и спецификаций другая группа разработчиков пишет собственный драйвер. Результат обратной разработки позволяет избежать обвинений в нарушении авторских прав на исходную программу.

Реверс-инжиниринг также проводится на уровне программного обеспечения, с целью осуществления модификации кода, написания генератора ключей, а также получения сведений о протоколе сетевого обмена с сервером, аппаратным средством, ключом защиты. Обратная разработка ПО производится с помощью анализа обмена данными, дизассемблирования и декомпиляции.

» data-html=»true» data-original-title=»Реверс-инжиниринг»>реверс-инжиниринг различных частей FortiOS».

Клиентам Fortinet рекомендуется немедленно перейти на пропатченную версию FortiOS, чтобы заблокировать возможные попытки атак.

Источник