حملات فعال علیه دستگاه‌های FortiGate

سوءاستفاده مهاجمان از آسیب‌پذیری‌های شناخته شده در FortiGate

شرکت Fortinet، یکی از پیشگامان صنعت امنیت سایبری، اخیراً گزارشی در رابطه با فعالیت‌های مخرب یک عامل تهدید (Threat Actor) منتشر کرده است که با بهره‌برداری از آسیب‌پذیری‌های شناخته‌ شده، موفق به دسترسی read-only به برخی از دستگاه‌های FortiGate شده است. در پی تعهد به حفظ امنیت اطلاعات کاربران و با هدف ارتقای آگاهی عمومی، جزئیات دقیق حمله سایبری اخیر و راهکارهای مقابله با آن از سوی این شرکت به‌ صورت عمومی اطلاع‌رسانی شد.
بر اساس یافته‌های تیم تحقیقاتی Fortinet، عامل تهدید با استفاده از آسیب‌پذیری‌هایی مانند FG-IR-22-398، FG-IR-23-097 و FG-IR-24-015، به برخی دستگاه‌ها دسترسی یافته و از طریق ایجاد یک symbolic link بین فایل ‌سیستم کاربر و فایل ‌سیستم root، موفق به حفظ دسترسی read-only حتی پس از به‌روزرسانی سیستم‌عامل توسط کاربر شده است. قابل ذکر است که این حمله تنها در صورتی ممکن است رخ دهد که ویژگی SSL-VPN بر روی دستگاه فعال باشد. در صورتی که این قابلیت هرگز فعال نشده باشد، دستگاه در برابر این حمله محفوظ خواهد ماند.

تدابیر امنیتی Fortinet پس از شناسایی تکنیک جدید حمله به دستگاه‌های FortiGate:

  • ارائه signature امنیتی AV/IPS برای شناسایی و حذف symbolic link مخرب
  • اعمال تغییرات در نسخه‌های جدید FortiOS جهت جلوگیری از اجرای این تکنیک
  • انتشار نسخه‌های به‌روزشده‌ای از FortiOS شامل ۷٫۶٫۲، ۷٫۴٫۷، ۷٫۲٫۱۱، ۷٫۰٫۱۷ و ۶٫۴٫۱۶ که به صورت خودکار این لینک مخرب را حذف می‌کنند.
  • اصلاح رابط کاربری SSL-VPN

توصیه‌های Fortinet به تمامی کاربران

Fortinet بر اساس گزارش اخیر آزمایشگاه‌های FortiGuard اعلام کرده است که به ‌طور متوسط، مهاجمان تنها ۴ روز پس از افشای عمومی یک آسیب‌پذیری، اقدام به بهره‌برداری از آن می‌کنند. در این راستا، شرکت‌ها و سازمان‌ها موظف‌اند با انجام به‌روزرسانی‌های به ‌موقع، از سیستم‌های خود در برابر این تهدیدات محافظت کنند.
فورتی‌نت به کابرانی که از محصولات FortiGate استفاده میکنند توصیه کرده است که اقدامات زیر را برای محافظت از دستگاه‌ها انجام دهند:

  • ارتقای FortiOS به نسخه‌های ۷٫۶٫۲ ، ۷٫۴٫۷ ، ۷٫۲٫۱۱ ، ۷٫۰٫۱۷ و ۶٫۴٫۱۶ به‌ منظور حذف فایل‌های مخرب و جلوگیری از دسترسی مجدد مهاجمان.
  • بازبینی کامل پیکربندی دستگاه در تمامی بخش‌ها.

همچنین این شرکت پیشنهاد کرده است که تا در زمان ارتقا، به‌عنوان یک راهکار موقت، قابلیت SSL-VPN غیرفعال شود.

منبع: www.fortinet.com

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *