به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، مهاجمان APT از آسیبپذیریهای حیاتی در سرورهای Fortinet FortiOS برای انجام حملات منع سرویس توزیع شده (DDoS)، حملات باجافزار، حملات SQL، تخریب وبسایتها سو استفاده کردند. به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، مهاجمان سایبری، سرورهای Fortinet FortiOS را که دارای آسیبپذیریهای CVE-2020-12812 و CVE-۲۰۱۹-۵۵۹۱ هستند و بهروزرسانی نشدهاند، شناسایی و دستگاههای آسیبپذیر با شناسه CVE-2018-13379 را اسکن میکنند.
بیشتر بخوانید
در نوامبر ۲۰۲۰، یک مهاجم، لیستی از اکسپلویتهای آسیبپذیری با شناسه CVE-2018- 13379 را به اشتراک گذاشت که برای سرقت اطلاعات کاربری VPN، تقریباً از ۵۰ هزار سرو Fortinet VPN، از جمله دولتها و بانکها گرفته شده بود. هکرهای دولتی همچنین برای آسیب رساندن به سیستمهای پشتیبانی انتخابات آمریکا که از طریق اینترنت قابلدسترسی هستند، از آسیبپذیری CVE-2018-13379 در VPN Fortinet FortiOS Secure Socket Layer (SSL) سوءاستفاده کردند.
پایگاه اینترنتی bleepingcomputer نوشته:" گروههای APT ممکن است در آینده از این باگهای امنیتی برای سوءاستفاده از شبکههای خدمات دولتی، تجاری و فناوری استفاده کنند و وقتی که آنها به شبکههای هدف نفوذ میکنند، ممکن است از این دسترسی اولیه برای حملات آینده نیز استفاده کنند."
ممکن است مهاجمان APT از یک یا همه این CVEها برای دسترسی به شبکهها در چندین بخش مهم زیرساختی برای دسترسی به شبکههای کلیدی جهت حملات رمزگذاری دادهها استفاده کنند. همچنین مهاجمان APT ممکن است از سایر CVEها یا تکنیکهای متداول نفوذ برای دسترسی به شبکههای زیرساختهای حیاتی برای حملات بعدی استفاده کنند.
شرکت Fortinet در اوایل سالجاری، چندین آسیبپذیری حیاتی شامل اجرای کد از راه دور (RCE)، SQL Injection و حملات منع سرویس (DoS) که بر محصولات FortiProxy SSL VPN و FortiWeb Web Application Firewall (WAF) تأثیر میگذاشت را بر طرف کرد.
انتهای پیام/