Menu dostępności

że zero-day w zaporach FortiGate może zostać wykorzystany zdalnie, bez uwierzytelniania, w celu wykonania dowolnego kodu

Fortinet z nowymi problemami (i starymi też…)

Fortinet nie ma ostatnio dobrej passy. Niedawno informowaliśmy o atakach, które prowadziły do szyfrowania infrastruktury. Dzisiaj pochylimy się nad pojawiającymi się w sieci ostrzeżeniami.

W zeszły weekend (12-13 kwietnia) firma zajmująca się cyberbezpieczeństwem ThreatMon ostrzegła poprzez serwis X o poście na forum dark web, w którym haker twierdzi, że zero-day w zaporach FortiGate może zostać wykorzystany zdalnie, bez uwierzytelniania, w celu wykonania dowolnego kodu.

Według tej osoby exploit zapewniłby pełną kontrolę nad podatnym urządzeniem, umożliwiając wyodrębnienie plików konfiguracyjnych FortiOS i przechowywanych w nich poufnych informacji, w tym danych uwierzytelniających, uprawnień konta administratora, polityk zapory oraz statusu uwierzytelniania dwuskładnikowego.

Post aktora zagrożeń pojawił się w tym samym czasie, w którym Fortinet opublikował nowe ostrzeżenie dotyczące wykorzystania znanych luk w swoich produktach FortiOS i FortiProxy.

Według Fortinet co najmniej trzy luki, dla których wydano poprawki – CVE-2022-42475, CVE-2023-27997 i CVE-2024-21762 – zostały wykorzystane w globalnych atakach w celu „wdrożenia dostępu tylko do odczytu do podatnych urządzeń FortiGate”.

Dwie z powyższych podatności były wcześniej wykorzystywane przez grupę hakerską Void Typhoon, łączoną przez analityków z rządem Chin.

Tym razem atakujący posłużyli się techniką opartą na symlinkach – specjalnych plikach odsyłających do innych lokalizacji w systemie. Fortinet wyjaśnia, że hakerzy stworzyli symlink, który umożliwiał użytkownikom dostęp do danych konfiguracyjnych głównego systemu plików – choć jedynie w trybie „tylko do odczytu”, wystarczyło to do utrzymania przyczółku i zbierania informacji.

Firma zapewnia, że podjęła działania mające na celu załagodzenie zagrożenia, i poinformowała dotkniętych klientów. W sytuacjach, w których nie jest możliwe zastosowanie bezpiecznych wersji systemu, Fortinet zaleca tymczasowe wyłączenie funkcji SSL-VPN – to właśnie jej aktywność umożliwia skuteczne przeprowadzenie ataku.

Fortinet wdrożył nowe środki zaradcze, w tym sygnaturę AV/IPS oraz modyfikacje w najnowszych wersjach oprogramowania w celu wykrywania i czyszczenia symlinku oraz komunikacji z potencjalnie zagrożonymi klientami.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...