>> サイバーニュース > CVE-2022-41328 in FortiOS Exploited in Highly Targeted Attacks
サイバーニュース

FortiOS の CVE-2022-41328 が高度な標的型攻撃で悪用される

未知の脅威アクターが、フォーティネットの FortiOS ソフトウェアのセキュリティ上の欠陥を悪用して、データへのアクセスを取得しました, OSとファイルの破損を引き起こす, 他の悪意のある活動につながる可能性があります.

脆弱性, CVE-2022-41328, の CVSS スコアを持つパス トラバーサル バグです。 6.5 これにより、特権を持つ攻撃者が任意のファイルを読み書きできるようになる可能性があります. フォーティネットの研究者は、エクスプロイトの複雑さから高度なアクターが存在することを示唆しており、政府または政府関連の標的を非常に狙っていると述べています。.

FortiOS の CVE-2022-41328 が高度な標的型攻撃で悪用される

CVE-2022-41328: FortiOS の脆弱性に関する既知の情報?

関係者によると フォーティネット アドバイザリ, CVE-2022-41328 は FortiOS の脆弱性です。 (「パストラバーサル」) パス名を限られたディレクトリに制限する, また、特定の CLI コマンドを作成することにより、特権のある攻撃者が任意のファイルを読み書きできる可能性があります.




影響を受ける製品は次のとおりです。:

FortiOS バージョン 7.2.0 終えた 7.2.3
FortiOS バージョン 7.0.0 終えた 7.0.9
FortiOS バージョン 6.4.0 終えた 6.4.11
FortiOS 6.2 すべてのバージョン
FortiOS 6.0 すべてのバージョン

フォーティネットが最近リリースしたパッチ 15 セキュリティの脆弱性, CVE-2022-41328 および FortiOS と FortiProxy に影響を与える深刻なヒープベースのバッファ アンダーフローを含む (CVE-2023-25610, CVSSスコア: 9.3). これらの修正は、バージョンで利用可能です 6.4.12, 7.0.10, と 7.2.4 それぞれ. 名前のない顧客が経験した後 “突然のシステム停止とその後の起動障害” FortiGate デバイスで, フォーティネットは、この問題は完全性違反によって引き起こされた可能性があることを示唆しています.

標的を絞った攻撃

インシデントをさらに調査した結果、攻撃者がデバイスのファームウェア イメージを変更して、新しいペイロードを組み込んでいたことが明らかになりました。 (“/ビン/fgfm”). このマルウェアは、リモート サーバーに接続することができました。, ファイルのダウンロード, ハッキングされたホストからのデータ転送, リモートシェルアクセスを許可する. ファームウェアへの変更により、攻撃者は継続的なアクセスと制御が可能になりました, さらに、起動時のファームウェア検証プロセスを回避しました.

フォーティネットは、攻撃が “非常にターゲットを絞った,” 政府または国家関連の組織を指し示す表示があるもの. エクスプロイトの複雑さは、攻撃者が FortiOS とその基盤となるハードウェアについて非常に精通していることを示唆しています。, FortiOSオペレーティングシステムのさまざまなコンポーネントをリバースエンジニアリングするために必要な専門知識を持っています. 攻撃者が、FortiOS SSL-VPN の脆弱性を悪用することが確認された別の侵入グループに関連付けられているかどうかは不明です (CVE-2022-42475) 1月初旬にLinuxインプラントをインストールする.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します