Bilinmeyen bilgisayar korsanları yakın zamanda belirli ABD hükümet ağlarını sıfır gün güvenlik açığı ile hedef aldı. (yeni sekmede açılır) bir Fortinet ürününde bulundu.
Hedefler veya başarının boyutu şu anda bilinmemekle birlikte, saldırıda kullanılan sıfır gün ile ilgili ayrıntılar mevcut. Bu arada yama yapıldığını da biliyoruz ve Fortinet müşterileri düzeltmeyi hemen uygulamaya çağırıyor.
Saldırıyla ilgili bir BleepingComputer raporuna göre, tehdit aktörleri CVE-2022-41328’i kötüye kullandılar – bu, bir yol adının kısıtlı bir dizin güvenlik açığına (‘yol geçişi’) uygunsuz bir şekilde sınırlandırılmasıdır. [CWE-22] Fortinet’in danışma belgesinde, ayrıcalıklı bir saldırganın “hazırlanmış CLI komutları aracılığıyla rasgele dosyaları okumasına ve yazmasına” izin verebilecek olan FortiOS’ta, başka bir deyişle, bilgisayar korsanları yetkisiz kod veya komutlar yürütebilirdi.
Tek hedef
Etkilenen ürünlerin listesi, FortiOS sürüm 6.0, 6.2’nin yanı sıra 6.4.0 – 6.4.11, FortiOS sürüm 7.0.0 – 7.0.9 ve FortiOS sürüm 7.2.0 – 7.2.3’ü içerir. Güvenli sürümler 6.4.12 ve sonraki sürümleri, 7.0.10 ve sonraki sürümleri ve 7.2.4 ve sonraki sürümleri içerir.
Yama haberinin yayınlanmasından bir hafta önce şirket, CVE’nin müşterilerinden birine ait “birden fazla FortiGate güvenlik duvarı cihazını” devre dışı bırakmak için kullanıldığını bildiren bir rapor yayınladı.
Şirketin analizine göre saldırılar, bilgisayar korsanlarının özellikle hükümet ağlarını tercih etmesiyle “yüksek oranda hedeflendi”. Araştırmacılar, bu tehdit aktörlerinin FortiGate cihazlarının işletim sisteminin tersine mühendislik parçaları da dahil olmak üzere “gelişmiş yeteneklerle” çalıştığını söyledi.
Aracılığıyla: BleepingBilgisayar (yeni sekmede açılır)