FBI及CISA發現有國家支持的駭客組織,正在針對尚未修補Fortinet軟體已知漏洞的使用單位發動滲透攻擊

風險等級: 高度威脅
摘 要: 【弱點說明】FBI及CISA發現有國家支持的駭客組織,正在針對尚未修補Fortinet軟體已知漏洞的使用單位發動滲透攻擊

【影響範圍】

  • FortiOS 6.2.0及更低版本
  • FortiOS 6.0-6.0.0至6.0.4版本
  • FortiOS 5.6-5.6.3至5.6.7版本
  • FortiOS 5.4-5.4.6至5.4.12版本
  • FortiOS 6.4.0、6.2.0至6.2.3、6.0.9及以下版本

【細節描述】

國家駭客威脅不斷,繼SolarWinds、微軟Exchange Server之後,美國政府周末警告,網路安全設備商Fortinet軟體三項漏洞正遭國家支持的駭客掃瞄及開採,預示未來的攻擊行動。
美國聯邦調查局(FBI)及網路安全暨基礎架構安全管理署(CISA)指出,他們觀察到一個進階滲透威脅(Advanced  Persistent Threat,APT)組織正在掃瞄Fortinet的傳輸埠 4443、8443、10443,尋找作業系統軟體FortiOS上的漏洞CVE-2018-13379,並針對Fortinet裝置進行列舉分(enumerate),以開採CVE-2019-5591和CVE-2020-12812。已有多家政府、商業組織及ISP遭到鎖定。
三項漏洞之中,CVE-2018-13379允許駭客解讀系統檔案,進而發現儲存的明文密碼,再登入系統。CVE-2019-5591可讓駭客在子網域下設立假LDAP伺服器來攔截重要資訊,CVE-2020-12812則讓攻擊者繞過多因素驗證,而和主系統建立SSL VPN連線。
去年11月安全廠商在駭客論壇上發現,有人兜售約5萬個含有CVE-2018-13379漏洞的Fortinet SSL VPN IP位址,極可能引發這波攻擊。

【建議措施】

CVE-2019-5591 建議更新至 FortiOS 6.2.1版本
CVE-2018-13379 建議更新至 FortiOS 5.4.13、5.6.8、6.0.5或6.2.0及更高版本
CVE-2020-12812 建議更新至 FortiOS 6.4.1、6.2.4或6.0.10及更高版本

參考資訊: ithome
fortinet

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *