Redazione RHC : 13 Gennaio 2023 17:28
La vulnerabilità zero-day in FortiOS SSL-VPN, che Fortinet ha corretto a dicembre, è stata utilizzata dai criminali informatici in attacchi contro governi e varie grandi organizzazioni.
I criminali informatici hanno sfruttato una vulnerabilità di buffer overflow classificata come CVE-2022-42475 (CVSS: 9.8) che potrebbe consentire a un utente malintenzionato remoto non autorizzato di eseguire codice arbitrario utilizzando richieste appositamente predisposte.
L’obiettivo finale della catena di infezione era implementare un impianto Linux generico modificato per FortiOS, in grado di compromettere il software Fortinet Intrusion Prevention System (IPS) e connettersi a un server remoto per scaricare malware aggiuntivo ed eseguire comandi.
Supporta Red Hot Cyber attraverso
Fortinet non è stato in grado di recuperare il payload utilizzato nelle fasi successive degli attacchi e non è chiaro nemmeno quando è avvenuto l’attacco informatico.
Inoltre, i malintenzionati hanno utilizzato l’offuscamento del codice per interferire con l’analisi, nonché “capacità avanzate” per gestire i log di FortiOS e interrompere i processi di registrazione per non essere rilevati.
Fortinet ha osservato che l’exploit richiede una “profonda conoscenza di FortiOS e dell’hardware sottostante”, il che significa che l’attaccante ha le capacità per decodificare varie parti di FortiOS.
Il campione scoperto su Windows, mostrava artefatti compilati su una macchina con il fuso orario UTC+8, che include Australia, Cina, Russia, Singapore e altri paesi dell’Asia orientale.
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009