美国机构警告称,高级持久性威胁(APT)组织正在利用Fortinet FortiOS的漏洞危害政府和商业实体的系统。
上周,联邦调查局和美国网络安全和基础设施安全局(CISA)发布https://www.ic3.gov/Media/News/2021/210402.pdf“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>联合警报(.PDF)警告说,网络攻击者正在积极扫描尚未应用修补程序解决的系统三个严重漏洞。
FortinetFortiOS,一个支持Fortinet安全结构的操作系统,是一个旨在提高企业安全性的解决方案,覆盖端点,云部署和集中式网络。
这些机构说,CVE-2018-13379、CVE-2020-12812和CVE-2019-5591正在被利用。这些漏洞中的每一个都是已知的,并且供应商已经发布了修补程序,但是除非IT管理员应用修复程序,Fortinet FortiOS版本仍然面临妥协。
CVE-2019-5591:CVSS得分为7.5,此漏洞是https://www.fortiguard.com/psirt/FG-IR-19-037“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>FortiOS 6.2.0及更低版本中的默认配置问题允许同一子网上未经验证的攻击者通过模拟LDAP服务器截获敏感数据
根据咨询报告,APT正在扫描,特别关注属于政府、技术和,和商业服务。
“APT参与者可能正在使用任何或所有这些CVE访问多个关键基础设施部门的网络,以访问关键网络,作为后续数据外泄或数据加密攻击的预定位,”这些机构说APT参与者可能会使用其他CVE或常见的利用技术(如鱼叉式网络钓鱼)访问关键的基础设施网络,为后续攻击做好准备。”
CVE-2018-13379于2019年5月解决,随后CVE-2019-5591于同年7月解决。2020年7月,CVE-2020-12812发布了一个补丁。
“客户的安全是我们的首要任务,”Fortinet说https://www.channelfutures.com/mssp-insider/fortinet-fortios-vpn-likely-explored-by-hackers-feds-say“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>在语句中”[…]如果客户没有这样做,我们敦促他们立即实施升级和缓解措施。”https://www.zdnet.com/article/fortinet-invests-7500-million-in-router-maker-linksys-with-focus-on-securing-home-office-networks/“target=”\u blank“>富通投资7500万美元路由器制造商Linksys专注于保护家庭办公网络https://www.zdnet.com/article/fortinet-delivers-strong-q4-boosters-fortios-with-zero-trust-network-access/“target=”\u blank“>Fortinet第四季度表现强劲,通过零信任网络访问支持FortiOShttps://www.zdnet.com/article/fortinet-launches-4400f-hyperscale-data-center-5g-firewall/“target=”\u blank“>Fortinet推出4400F超规模数据中心、5G防火墙,第二季度报告强劲
有什么提示吗?通过WhatsApp |信号+447713 025 499或Keybase:charlie0安全联系