„Fortinet“ perspėja apie nulinės dienos išnaudojimo užkardas su atviromis sąsajomis
Kibernetinio saugumo įmonė „Fortinet“ paskelbė pavojaus signalą dėl aktyvios nulinės dienos pažeidžiamumo kampanijos, skirtos „FortiGate“ ugniasienės įrenginiams su atviromis valdymo sąsajomis. Šios atakos, priskiriamos nežinomiems grėsmės veikėjams, sutrikdė organizacijas visame pasaulyje ir pabrėžė itin svarbią atviros infrastruktūros apsaugą.
Table of Contents
Informacija apie kampaniją: kaip vyko išpuoliai
Kenkėjiška veikla, prasidėjusi 2024 m. lapkričio viduryje, naudoja dar neapibrėžtą pradinį prieigos vektorių, kad pakenktų ugniasienės valdymo sąsajoms. „Arctic Wolf“ kibernetinio saugumo tyrėjai mano, kad užpuolikai pasinaudojo nulinės dienos pažeidžiamumu, atsižvelgiant į spartų plitimą ir paveiktas programinės įrangos versijas. Įrenginiai, kuriuose veikia 7.0.14–7.0.16 programinės įrangos versijos, buvo specialiai pritaikyti.
Užpuolikai laikėsi apskaičiuotos keturių fazių strategijos:
- Žvalgymas ir nuskaitymas – pažeidžiamų įrenginių nustatymas naudojant automatinius įrankius ir neįprastus IP.
- Konfigūracijos manipuliavimas – išvesties nustatymų keitimas, siekiant padėti rinkti informaciją.
- Privilegijų perkėlimas – superadministratoriaus paskyrų kūrimas ir esamų naudotojų paskyrų keitimas.
- Išnaudojimas ir kredencialų rinkimas – SSL VPN tunelių kūrimas ir kredencialų ištraukimas naudojant DCSync techniką judėjimui į šoną.
Tai, kad užpuolikai naudoja jsconsole sąsają, ir VPN tuneliai iš virtualaus privačiojo serverio (VPS) prieglobos paslaugų teikėjų buvo nuolatiniai kompromiso rodikliai.
Fortinet patvirtina kritinį pažeidžiamumą
2025 m. sausio 14 d. „Fortinet“ atskleidė išsamią informaciją apie CVE-2024-55591 – kritinį autentifikavimo apėjimo pažeidžiamumą, turintį įtakos „FortiOS“ ir „FortiProxy“. Dėl 9,6 CVSS balo ši klaida leidžia užpuolikams įgyti aukščiausios klasės administratoriaus teises, pasinaudojant Node.js WebSocket moduliu.
Paveiktos versijos
- „FortiOS“ : nuo 7.0.0 iki 7.0.16 (pataisyta 7.0.17 ir naujesnėje versijoje)
- FortiProxy : nuo 7.0.0 iki 7.0.19 ir nuo 7.2.0 iki 7.2.12 (atitinkamai pataisyta 7.0.20 ir 7.2.13)
„Fortinet“ patarė klientams nedelsiant taikyti atnaujinimus ir stebėti, ar nėra įtartinos veiklos. Organizacijos raginamos apriboti valdymo sąsajos poveikį ir apriboti prieigą tik patikimiems vartotojams.
CISA veiksmas: pastangos sušvelninti
JAV kibernetinio saugumo ir infrastruktūros saugumo agentūra (CISA) įtraukė CVE-2024-55591 į žinomų išnaudotų pažeidžiamų vietų (KEV) katalogą. Federalinės agentūros turi pašalinti šį pažeidžiamumą iki 2025 m. sausio 21 d.
Sušvelninimo rekomendacijos
Organizacijos, naudojančios Fortinet produktus, turėtų imtis šių veiksmų, kad sumažintų riziką:
- Atnaujinti programinę-aparatinę įrangą – pritaikykite naujausius „FortiOS“ ir „FortiProxy“ pataisymus, kaip nurodyta „Fortinet“ patarime.
- Apriboti valdymo sąsajos prieigą – užblokuokite viešą prieigą prie valdymo sąsajų ir naudokite VPN nuotoliniam administravimui.
- Stebėti žurnalus – ieškokite neįprastų prisijungimų ar konfigūracijos pakeitimų, rodančių, kad įvyko kompromisas.
- Įgalinti MFA – įgalinkite kelių veiksnių autentifikavimą visose administracinėse paskyrose.
Oportunistinis taikymas pabrėžia, kad reikia būti budriems
Kampanijos apimtis ir konkrečių aukų profilių trūkumas rodo oportunistinį taikymą, o ne sąmoningą pasirinkimą. Automatizuota prisijungimo / atsijungimo veikla ir įvairi viktimologija sustiprina tvirtų saugumo priemonių poreikį visų dydžių ir sektorių organizacijose.
Kadangi nulinės dienos atakos tampa vis sudėtingesnės, apsaugant nuo besivystančių grėsmių tebėra labai svarbu užtikrinti savalaikį pataisymą, apriboti poveikį ir palaikyti tinklo budrumą.





