未知の脅威アクターが、フォーティネットの FortiOS ソフトウェアのセキュリティ上の欠陥を悪用して、データへのアクセスを取得しました, OSとファイルの破損を引き起こす, 他の悪意のある活動につながる可能性があります.
脆弱性, CVE-2022-41328, の CVSS スコアを持つパス トラバーサル バグです。 6.5 これにより、特権を持つ攻撃者が任意のファイルを読み書きできるようになる可能性があります. フォーティネットの研究者は、エクスプロイトの複雑さから高度なアクターが存在することを示唆しており、政府または政府関連の標的を非常に狙っていると述べています。.
CVE-2022-41328: FortiOS の脆弱性に関する既知の情報?
関係者によると フォーティネット アドバイザリ, CVE-2022-41328 は FortiOS の脆弱性です。 (「パストラバーサル」) パス名を限られたディレクトリに制限する, また、特定の CLI コマンドを作成することにより、特権のある攻撃者が任意のファイルを読み書きできる可能性があります.
影響を受ける製品は次のとおりです。:
FortiOS バージョン 7.2.0 終えた 7.2.3
FortiOS バージョン 7.0.0 終えた 7.0.9
FortiOS バージョン 6.4.0 終えた 6.4.11
FortiOS 6.2 すべてのバージョン
FortiOS 6.0 すべてのバージョン
フォーティネットが最近リリースしたパッチ 15 セキュリティの脆弱性, CVE-2022-41328 および FortiOS と FortiProxy に影響を与える深刻なヒープベースのバッファ アンダーフローを含む (CVE-2023-25610, CVSSスコア: 9.3). これらの修正は、バージョンで利用可能です 6.4.12, 7.0.10, と 7.2.4 それぞれ. 名前のない顧客が経験した後 “突然のシステム停止とその後の起動障害” FortiGate デバイスで, フォーティネットは、この問題は完全性違反によって引き起こされた可能性があることを示唆しています.
標的を絞った攻撃
インシデントをさらに調査した結果、攻撃者がデバイスのファームウェア イメージを変更して、新しいペイロードを組み込んでいたことが明らかになりました。 (“/ビン/fgfm”). このマルウェアは、リモート サーバーに接続することができました。, ファイルのダウンロード, ハッキングされたホストからのデータ転送, リモートシェルアクセスを許可する. ファームウェアへの変更により、攻撃者は継続的なアクセスと制御が可能になりました, さらに、起動時のファームウェア検証プロセスを回避しました.
フォーティネットは、攻撃が “非常にターゲットを絞った,” 政府または国家関連の組織を指し示す表示があるもの. エクスプロイトの複雑さは、攻撃者が FortiOS とその基盤となるハードウェアについて非常に精通していることを示唆しています。, FortiOSオペレーティングシステムのさまざまなコンポーネントをリバースエンジニアリングするために必要な専門知識を持っています. 攻撃者が、FortiOS SSL-VPN の脆弱性を悪用することが確認された別の侵入グループに関連付けられているかどうかは不明です (CVE-2022-42475) 1月初旬にLinuxインプラントをインストールする.