Redazione RHC : 28 Maggio 2021 14:03
L’FBI ha emesso un avviso lampo giovedì dopo che un ufficio del governo locale è stato attaccato attraverso le vulnerabilità di Fortinet, all’inizio di questo mese.
Il comunicato afferma che :
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]![]()
Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“un gruppo di attori APT ha probabilmente sfruttato un’appliance Fortigate per accedere ad un server web che ospita il dominio di un governo municipale degli Stati Uniti. Gli attori APT hanno probabilmente creato un account con il nome utente ‘elie’ all’interno del sistema per ampliare l’attività dannosa sulla rete”
L’FBI non ha detto quale governo locale sia stato attaccato, ma non è l’ultimo degli avvisi che si sono susseguiti relativamente alle vulnerabilità relative a Fortinet.
“Almeno a maggio 2021, l’FBI e il CISA avevano precedentemente avvertito nell’aprile 2021 che gli attori APT avevano ottenuto l’accesso ai dispositivi sulle porte 4443, 8443 e 10443 per Fortinet FortiOS CVE-2018-13379 e dispositivi enumerati per FortiOS CVE -2020- 12812 e FortiOS CVE-2019-5591”
ha affermato l’FBI.
Entrando nei sistemi attraverso le vulnerabilità di Fortinet, i criminali informatici o gli stati nazionali possono “condurre l’esfiltrazione dei dati, la crittografia dei dati o altre attività dannose”. Il comunicato ha rilevato che dalle loro indagini, sembra che l’attacco informatico informatico si sia concentrato sullo sfruttamento di questa specifica vulnerabilità invece di attaccare obiettivi o settori specifici.
Tutte le vulnerabilità elencate si riferiscono a Fortinet FortiOS, un sistema operativo che di fatto è la spina dorsale di Fortinet Security Fabric. Ma nonostante gli avvertimenti, sembra che i gruppi APT siano ancora in grado di sfruttare queste vulnerabilità.
Sean Nikkel, analista senior delle minacce informatiche presso Digital Shadows, ha osservato che tutte le vulnerabilità elencate nell’avviso risalgono almeno ad un anno fa, sottolineando la necessità per le istituzioni governative di migliorare la gestione del patch management.
“È utile pubblicare un promemoria perché non sono solo le vulnerabilità di Fortinet ad essere prese di mira. L’utilizzo dei principi del privilegio minimo, l’esecuzione di aggiornamenti e patch regolari, l’utilizzo della segmentazione della rete, l’utilizzo dei backup e il rafforzamento dei processi di accesso sono tutti fattori che contribuiscono a proteggere i sistemi”
ha detto Nikkel.
Si può dire con certezza che la maggior parte dei gruppi criminali e degli APT contano sul fatto che le imprese non siano brave a fare tutte queste cose, e il loro continuo successo evidenzia solo questo.
Come al solito e come sempre detto da Red Hot Cyber, il patch management è una attività da svolgere militarmente, per evitare questo tipo di attacchi ed è una tra le prime cose da implementare per una corretta gestione del rischio.
Fonte
https://www.fortinet.com/blog/psirt-blogs/prioritizing-patching-is-essential-for-network-integrity
Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla situazione, la Cambogia resta un punto caldo sulla mappa mondiale della...
Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006